IPsec troubleshooting in Microsoft Windows 2000 Server

Seleccione idioma Seleccione idioma
Id. de artículo: 257225 - Ver los productos a los que se aplica este artículo
Expandir todo | Contraer todo

En esta página

Resumen

para solucionar problemas de conexión de IPsec en Microsoft Windows 2000, compruebe primero el éxito de Internet negociación de seguridad de intercambio de claves (IKE). Para ello, habilite la directiva de auditoría y examine el registro de seguridad. A continuación, utilice la herramienta de línea de comandos Netdiag.exe para mostrar información de depuración. A continuación, en función de si el problema se produce en fase uno o en fase dos, examine el propiedades de directiva de IPsec y las reglas IPsec.

Utilice a Monitor de seguridad IP para ver más información sobre asociaciones IPsec y seguridad. También puede utilizar a Monitor de seguridad IP para ver las estadísticas de IKE. Utilizar a Monitor de red para analizar el tráfico de red y el estado de los distintos protocolos utilizados en la red. Puede utilizar el comando Netsh para solucionar problemas de las instancias donde IP descarga se produce en los paquetes IPsec.

También puede utilizar la información en este artículo para hacer lo siguiente:
  • obtener un registro Oakley
  • comprender el contenido de los registros de sucesos
  • solucionar mensajes de "SPI incorrecto"
  • reinicie al agente de directivas
  • comprobar la integridad de las directivas

INTRODUCCIÓN

En este artículo contiene instrucciones para solucionar problemas de Internet Protocolo problemas de conexión de seguridad (IPsec) en Microsoft Windows 2000. IPsec se basa en el protocolo de intercambio de claves de Internet (IKE) para establecer parámetros de seguridad compartida y autentica claves entre dos equipos. El protocolo IKE utiliza dos fases. En la fase uno, Windows 2000 utiliza la asociación de seguridad de IKE y la administración de claves exchange de modo principal de protocolo (ISAKMP). (Windows 2000 no admite modo agresivo). Cuando el intercambio de una fase proporciona un canal seguro, los equipos obtener una clave autenticada y una asociación de seguridad de IKE. Este canal seguro se utiliza en la fase dos para ayudar a proteger el Exchange de modo rápido. La rápida Exchange de modo proporciona asociaciones de seguridad IPsec.

Más información

Solución de problemas de IPsec básicos

Para solucionar problemas de IPsec, habilite primero la directiva de auditoría y, a continuación, comprobar los resultados de la fase uno e intercambios de fase dos. Al habilitar la directiva de auditoría, se registran los sucesos de seguridad en el registro de seguridad. Examinando el registro de seguridad, puede determinar si la negociación de la asociación de seguridad de IKE es correcta. Para habilitar la directiva de auditoría, siga estos pasos:
  1. En la directiva de grupo, expanda equipo local directiva .
  2. Busque y haga clic en configuración de equipo Windows, configuración de seguridad configuración locales, directivas de auditoría directiva.
  3. En el panel de detalles, haga clic con el botón secundario en Auditar sucesos de inicio de sesión y, a continuación, haga clic en seguridad .
  4. Haga clic en para seleccionar el correcto , haga clic para seleccionar error y, a continuación, haga clic en Aceptar .
  5. En el panel de detalles, haga clic con el botón secundario en Auditar el acceso a objetos y, a continuación, haga clic en seguridad .
  6. Haga clic en para seleccionar el correcto , haga clic para seleccionar error y, a continuación, haga clic en Aceptar .
Nota Si está usando una directiva de dominio para la auditoría, la directiva de dominio sobrescribe su directiva local.

A continuación, escriba el comando siguiente para utilizar Netdiag.exe la herramienta de línea de comandos:
netdiag/test: IPSec /debug
Este comando muestra información de depuración acerca de la fase dos.

Nota Si desea para utilizar Netdiag.exe, el paquete Herramientas de soporte técnico de Windows 2000 debe instalarse en el equipo. Para instalar las herramientas de soporte técnico de Windows 2000, siga estos pasos:
  1. Inicie Windows 2000.

    Nota Debe iniciar sesión como miembro del grupo Administradores para instalar estas herramientas.
  2. Inserte el CD de Windows 2000 en su unidad de CD.
  3. Haga clic en Examinar este CD y, a continuación, abra la carpeta Support\Tools.
  4. Haga clic en Instalar.exe y siga las instrucciones que aparecen en la pantalla.
También puede utilizar Netdiag.exe para ver la directiva sin una conexión activa. Para ello, escriba el siguiente comando en el símbolo de sistema y, a continuación, presione ENTRAR:
netdiag/test: IPSec /v
Este comando muestra la directiva actual y estadísticas de IPsec con respecto a la fase uno.

Si los sucesos registrados indican que el cambio de modo principal una fase produce un error, compruebe la configuración de IKE y los métodos de autenticación de IKE en las propiedades de directiva de IPsec. Para ello, siga estos pasos:
  1. Haga clic en Inicio , haga clic en Ejecutar , escriba secpol.msc y, a continuación, haga clic en Aceptar .
  2. Haga clic en la regla de IPsec que desee que haga clic en, haga clic con el botón secundario en reglas de IPsec y, a continuación, haga clic en Propiedades .
  3. Haga clic en la ficha General y compruebe que la configuración es correcta.
  4. Haga clic en Avanzadas , examine la configuración, haga clic en métodos y, a continuación, examine la configuración.
  5. Haga clic en Aceptar dos veces.
  6. Haga clic en la ficha reglas , haga clic en Modificar y, a continuación, haga clic en la ficha Métodos de autenticación .
  7. Examine la configuración de esta ficha.
Si los sucesos registrados indican esa fase dos de modo rápido produce un error, compruebe los métodos de seguridad de IPsec en las reglas de IPsec y en las propiedades de directiva de IPsec. Para ello, siga estos pasos:
  1. Haga clic en la regla de IPsec que desea comprobar, haga clic en Modificar y, a continuación, haga clic en la ficha Acción de filtrado .
  2. Haga clic en la acción de filtro que está habilitado, haga clic en Modificar y examinar la configuración.

Mediante Monitor de seguridad IP

Puede utilizar a Monitor de seguridad IP para supervisar su asociaciones de seguridad, las estadísticas de IPsec y estadísticas de IKE. En concreto, puede utilizar a Monitor de seguridad IP para comprobar el éxito de autenticación y las asociaciones de seguridad. Para iniciar a Monitor de seguridad IP, haga clic en Inicio , haga clic en Ejecutar , escriba ipsecmon y, a continuación, haga clic en Aceptar.

Nota De forma predeterminada, Monitor de seguridad IP muestra estadísticas para el equipo local. Para especificar un equipo remoto, haga clic en Inicio , haga clic en Ejecutar , escriba ipsecmon computer_name y, a continuación, haga clic en Aceptar .

El cuadro de grupo superior en el cuadro de diálogo Monitor de seguridad IP muestra las asociaciones de seguridad activas y la configuración de la directiva activa. El cuadro de grupo izquierda inferior muestra las siguientes estadísticas de IPsec:
  • asociaciones activas
    El número de asociaciones de seguridad activas.
  • bytes confidenciales enviados
    El número de bytes enviados mediante el protocolo de seguridad de la carga de seguridad encapsuladora (ESP) (50 decimal).
  • bytes confidenciales recibidos
    El número de bytes recibidos mediante el protocolo de seguridad ESP.
  • autenticado bytes enviados
    El número de bytes enviados con la propiedad de autenticación habilitada.
  • autenticado bytes recibidos
    El número de bytes recibidos con la propiedad de autenticación habilitada.
  • Paquetes SPI incorrectos
    El número de paquetes cuyo índice de parámetros de seguridad (SPI) no es válido. Un número positivo probablemente indica que la asociación de seguridad ha caducado o ya no es válida.

    El SPI es un valor de identificación único de la asociación de seguridad. Este valor permite que el equipo receptor determinar la asociación de seguridad utilizar para procesar el paquete.
  • paquetes sin descifrar
    El número de paquetes que no puede descifrar el controlador IPsec receptor. Puede indicar un número positivo uno o varios de los problemas siguientes:
    • Ha caducado la asociación de seguridad
    • La asociación de seguridad ya no es válida
    • No se realizó correctamente la autenticación
    • No se realizó correctamente la comprobación de integridad
  • paquetes sin autenticar
    El número de paquetes que no se autenticaron al controlador IPsec. Un número positivo puede indicar que la asociación de seguridad ha caducado o ya no es válida. El controlador IPsec debe tener la información en la asociación de seguridad para procesar los paquetes.

    También puede indicar un número positivo que los dos equipos tienen configuración de autenticación incompatible. Compruebe que el método de autenticación es el mismo para cada equipo.
  • adiciones de claves
    El número de claves que el mecanismo ISAKMP/Oakley se envía al controlador IPsec. Un número positivo indica que las asociaciones de seguridad ISAKMP Fase dos se negocian correctamente.
Estadísticas ISAKMP/Oakley se encuentran en el panel inferior derecha de la ventana. El panel inferior derecha muestra las estadísticas siguientes para el mecanismo de seguridad ISAKMP/Oakley:
  • modos principales Oakley
    El número de seguridad correctas asociaciones que fueron establecidas durante ISAKMP Fase uno. Un número positivo indica que el intercambio de información de clave se realizó correctamente. Las identidades se autentican y estableció material común.
  • modo rápido Oakley
    El número de seguridad correctas asociaciones que fueron establecidas durante ISAKMP Fase dos. Un número positivo indica que la negociación para servicios de protección durante la transferencia de datos se realizó correctamente.
  • asociaciones suaves
    El número de ISAKMP Fase dos negociaciones que provocaron los equipos aceptando sólo para una transferencia de datos de texto sin cifrar. Una transferencia de datos de texto sin cifrar implica no cifrado o firma de los paquetes.
  • errores de autenticación
    El número de veces que la autenticación del equipo identidades no se realizó correctamente. Si este número es positivo, compruebe que la configuración de método de autenticación para cada equipo es compatible. También puede indicar un número positivo que ha caducado la asociación de seguridad.
  • configuraciones de IPsecmon
    Una opción configurable que permite ajustar la velocidad de actualización de los datos.
Monitor de seguridad IP también indica si la seguridad de IP está habilitada. Esta información se encuentra en el cuadro de grupo inferior derecha del cuadro de diálogo Monitor de seguridad IP. Para restablecer las estadísticas de Monitor de seguridad IP, reinicie al agente de directiva de seguridad de IP mediante administración de equipos (Compmgmt.msc).

Utilizar el Monitor de red

Puede utilizar a Monitor de red para analizar lo siguiente:
  • Tráfico de red
  • El protocolo de intercambio de IKE
  • El protocolo IPsec
  • El protocolo ESP
  • Encabezado de autenticación (AH)

Obtener un registro Oakley

importante Esta sección, el método o la tarea contiene pasos que indican cómo modificar el registro. Sin embargo, pueden producirse problemas graves si modifica incorrectamente el registro. Por tanto, asegúrese de que siga estos pasos cuidadosamente. Realice una para agregar protección, copia de seguridad del registro antes de modificarlo. A continuación, puede restaurar el registro si se produce un problema. Para obtener más información acerca de cómo realizar una copia de seguridad y restaurar el registro, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
322756Cómo realizar una copia de seguridad y restaurar el registro de Windows


Los desarrolladores y administradores de red que dispone de conocimientos de IKE avanzados pueden modificar el registro para obtener un registro de Oakley. Para ello, utilice el Editor del registro para buscar la siguiente subclave del registro. Si la subclave no existe, créela.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent\Oakley
Agregar una entrada del valor de tipo REG_DWORD, denominado "EnableLogging." Dar un valor de 1 a esta entrada. Cuando esta entrada en vigor, se crea un archivo Oakley.log en la carpeta %systemroot%\Debug.

Nota Para desactivar el registro, dé a la entrada EnableLogging un valor de 0.

Mediante el comando Netsh

Puede utilizar el comando Netsh para solucionar problemas de las instancias donde IP descarga se produce en los paquetes IPsec. Descarga de IP se produce cuando la tarjeta de red en lugar de la CPU realiza funciones IP. Por ejemplo, se descarga IP produce cuando la tarjeta de red realiza cálculos de suma de comprobación o realiza paquete cifrado y descifrado. Descarga de IP hace que el controlador IPsec colocar el paquete. Para determinar si una interfaz puede realizar la descarga de IP, siga estos pasos:
  1. Haga clic en Inicio , haga clic en Ejecutar , escriba cmd y, a continuación, haga clic en Aceptar .
  2. En el símbolo del sistema, escriba netsh int ip show offload y, a continuación, presione ENTRAR.
Este comando muestra las capacidades de descarga de la interfaz. Sin embargo, el comando no muestra las estadísticas. Para ver las estadísticas, utilice el Monitor de seguridad IP para supervisar bytes confidenciales recibidos. Utilice estas estadísticas para determinar si los paquetes se pierden o recibidos.

Para deshabilitar la descarga de IP, siga estos pasos para modificar el registro:
  1. Haga clic en Inicio , haga clic en Ejecutar , escriba regedit y, a continuación, haga clic en Aceptar .
  2. Busque y haga clic en la siguiente subclave del Registro:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IPSEC
    Si la entrada EnableOffload no está presente, siga estos pasos para crear la entrada:
    1. Haga clic con el botón secundario en IPSEC , seleccione nuevo y, a continuación, haga clic en valor DWORD .
    2. Escriba EnableOffload para asignar nombre el valor nuevo y, a continuación, presione ENTRAR.
    3. Haga doble clic en EnableOffload .
    4. Escriba 0 y, a continuación, presione ENTRAR.
Si ésta cuyos problemas está solucionando tiene éxito, el problema está causado por la descarga de IP.

Registros de sucesos

En el registro de sucesos de seguridad se pueden registrar los sucesos siguientes:
  • Informational event 279
    Source: PolicyAgent 
    Category: None
    Este evento indica lo siguiente:
    • Si está vigente una directiva de IPsec
    • El origen de la directiva IPsec
    • El intervalo de sondeo de Active Directory, si el origen de la directiva es un dominio
    Además, si se ha cambiado una directiva IPsec, el texto del suceso incluye "Actualizar la directiva IPsec".
  • Error event 284
    Source: PolicyAgent 
    Category: None
    Este evento indica que el agente de directiva de seguridad de IP no se puede establecer contacto con Active Directory para el dominio que pertenece el equipo.
  • Audit event 541
    Source: Security 
    Category: Logon/Logoff
    Este evento indica que se ha establecido una asociación de seguridad de disco duro de IPsec. No se auditan las asociaciones de seguridad transferibles.
  • Audit event 542
    Source: Security 
    Category: Logon/Logoff
    Este evento indica que ha finalizado una asociación de seguridad de IPsec. La asociación de seguridad finalizó puede ser difícil o suave.
Pueden anotarse los sucesos siguientes en el registro de sucesos de aplicación. El registro de sucesos de aplicación incluye mensajes de ISAKMP/Oakley. Los sucesos siguientes indican que una versión nacional de Windows 2000 ha intentado negociar la mayor seguridad que puede admitir un cliente de exportación.
  • Warning event 541
    Source: Oakley 
    Category: None
    Este evento indica que el cliente de exportación no puede generar llamadas nacionales intensidad material de clave. La negociación resultante acepta sólo en material de clave de intensidad de la exportación.
  • Warning event 542
    Source: Oakley 
    Category: None
    Este evento indica que el cliente de exportación no puede realizar el cifrado más seguro de cifrado de datos estándar (DES). La negociación resultante sólo acuerda DES si el otro equipo es compatible con DES.

General de solución de problemas

Solucionar problemas de mensajes "SPI incorrecto" en el Visor de sucesos

Mensajes de "SPI incorrecto" se registran en las siguientes circunstancias:
  • Si un valor de vigencia de clave se establece demasiado bajo
  • Si continúa el remitente transmitir datos al receptor después ha caducado la asociación de seguridad
Cuando reciba una nueva asociación de seguridad, debe iniciar la transmisión de datos en él. Sin embargo, si se comunica con un contestador más lento, el contestador más lento puede recibir datos protegidos por IPSed que no reconoce. El contestador considera un IRP que no reconoce "SPI incorrecto". Para determinar el problema y corregirlo, utilice el Monitor de seguridad IP para examinar el número de regeneración de claves. Considere cuánto las conexiones han sido activas. Si el número de regeneración de claves es muy grande, configurar una vigencia de clave más larga en la directiva. Los valores aceptables para conexiones Ethernet alta tráfico son más de 50 megabytes y más de cinco minutos.

Más valores de configuración no puede impedir que SPI incorrecto. Sin embargo, más valores de configuración puede reducir significativamente el número de SPI incorrecto. Normalmente, Windows 2000 Server registra el suceso 4268 para indicar que los paquetes descartados debido un SPI incorrecto.

Si Monitor de seguridad IP indica que no se establecen las asociaciones de seguridad protegida, asociaciones de seguridad no segura pueden impedir que asociaciones de seguridad protegida se establezca.

Nota Una asociación de seguridad protegida es también conocida como una asociación de seguridad disco duro . Una asociación de seguridad no seguras también conocido como es una asociación de seguridad transferible .

Ejecute el Monitor de seguridad IP en uno de los equipos del mismo nivel. Si existe una asociación de seguridad y la configuración de seguridad es ninguna , existe una asociación de seguridad no seguras. Una asociación de seguridad no seguras permanece en el equipo siempre y cuando se envía tráfico con regularidad. Para evitar esta condición, detener todo el tráfico hasta que se agota la asociación de seguridad. Normalmente, la asociación de seguridad agote en cinco minutos. Utilice a Monitor de seguridad IP para asegurarse de que ya no se establece la asociación de seguridad y vuelva a iniciar el tráfico. Si las directivas son compatibles, se establece automáticamente una asociación de seguridad protegida. Reinicie el agente de directiva para eliminar todas las asociaciones de seguridad no seguras.

Si los archivos necesarios para componentes de IPsec se han quitado o eliminado, vuelva a instalar los componentes de IPsec, quitando y reinstalando a continuación, el protocolo de red TCP/IP. Archivos que requieren componentes de IPsec son:
  • ISAKMP/Oakley
  • Agente de directivas IPsec
  • El controlador IPsec
Componentes de IPsec se reinstalan cuando reinstalar TCP/IP.

IPsec puede negociaciones debido de IPsec incompatible configuración de directiva. Examine el registro de sucesos seguridad en cada equipo que participa en una negociación. Los sucesos más recientes pueden registrar intentos de realizar una negociación Oakley. Los eventos que incluya una descripción del éxito o el error.

Comprobar la integridad de la directiva en cada equipo. Para determinar la causa de una directiva que no coinciden, siga estos pasos:
  1. Asegúrese de que los métodos de autenticación son compatibles.
  2. Asegúrese de que seguridad compatibles con al menos un método está configurado correctamente.
  3. Si utiliza el túnel IPsec, asegúrese de que la configuración de extremo de túnel es correcta. También asegúrese de que los equipos de extremo son funciona correctamente.

    Nota la configuración de extremo de túnel incluye la configuración ISAKMP/Oakley, el agente de directivas IPsec y el IPsec controlador.
Si "Ubicación de directiva de IPsec erróneo" aparece en el registro de sucesos, examine las últimas líneas en el registro del agente de directivas. El registro puede indicar la ubicación de la directiva que se utilizó. Si no se registra la ubicación de directiva, siga estos pasos:
  1. Haga clic en Inicio , haga clic en Ejecutar , escriba cmd y, a continuación, haga clic en Aceptar .
  2. Escriba el comando siguiente y, a continuación, presione ENTRAR:
    Findstr %systemroot%\ipsecpa.log
    Nota Este comando está distingue entre mayúsculas y minúsculas.
El registro indica si se utiliza opciones de directiva de grupo o configuración de directiva de equipo local.

Reiniciar al agente de directivas

Al reiniciar el agente de directiva, se quitan asociaciones de seguridad antiguas o no seguras. Reinicie al agente de directivas si Monitor de seguridad IP no muestra las negociaciones de seguridad. Reiniciar al agente de directivas también si desea descargar una directiva del dominio o desde el almacén de directivas.

Comprobar integridad de directiva

Active Directory supone que los cambios más recientes son actuales. Sin embargo, si varios administradores intentan cambiar una directiva al mismo tiempo, pueden interrumpir los vínculos entre los componentes de directiva. Una comprobación de integridad de directiva resuelve este problema comprobando los vínculos de todas las directivas IPsec. Ejecutar una comprobación de integridad después de que se realizan modificaciones en una directiva. Para probar IPsec integridad de directiva, siga estos pasos:
  1. Haga clic en Inicio , haga clic en Ejecutar , escriba secpol.msc y, a continuación, haga clic en Aceptar
  2. Haga clic con el botón secundario en Directivas de seguridad IP del equipo local , seleccione Todas las tareas y, a continuación, haga clic en Comprobar integridad de directiva .

Revisar la configuración IPsec del registro de agente de controlador y directiva

La configuración del controlador IPsec se encuentra en la siguiente subclave del registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPsec
Puede modificar los valores de las siguientes entradas:
  • SAIdleTime

    Esta entrada REG_DWORD configura el temporizador inactivo de asociación de seguridad. El valor predeterminado es 300 segundos. Puede especificar un valor de 300 a 3.600 segundos.
  • CacheSize

    Esta entrada REG_DWORD configura la dirección IP basada en el encabezado de tamaño de caché. El valor predeterminado es 64 KB. Puede especificar un valor de 64 a 1024 KB.
  • SAHashSize

    Esta entrada REG_DWORD configura el tamaño del SPI. También se configura la tabla de destino para las asociaciones de seguridad entrante. El valor predeterminado es 64 KB. Puede especificar un valor de 64 a 1024 KB.
La configuración para el agente de directivas se encuentra en la siguiente subclave del registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
Puede modificar los valores de las siguientes entradas:
  • Depurar

    El tipo de datos es REG_DWORD. El valor predeterminado es 0 . Un valor de 1 activa el registro. Cuando el registro está activado, se crea el archivo Ipsecpa.log en la carpeta de root%\Debug % del sistema.
  • Registro

    El tipo de datos es REG_SZ. Esta entrada especifica el nombre del archivo de registro para abrir cuando la entrada de depuración está establecida a 1 .
Las referencias de directiva de IPsec globales se encuentran en las subclaves del Registro siguiente:
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent\Policy\GPTIPSECPolicy
  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPsec\GPTIPSECPolicy
  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\GroupPolicyObjects\{GUID}Machine\Software\Policies\Microsoft\Windows\IPsec\GPTIPSECPolicy
  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\GroupPolicyObjects\{GUID}Machine\System\CurrentControlSet\Services\PolicyAgent\Policy\GPTIPSECPolicy
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\IPsec\GPTIPSECPolicy

Referencias

231585Información general de comunicación IP segura con IPsec en Windows 2000
Para obtener más información acerca del protocolo de túnel de capa 2 (L2TP) o conexiones de IPsec, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
248750Descripción de la directiva IPSec creada para L2TP/IPSec

Propiedades

Id. de artículo: 257225 - Última revisión: viernes, 12 de octubre de 2007 - Versión: 7.3
La información de este artículo se refiere a:
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Datacenter Server
Palabras clave: 
kbmt kbinfo kbipsec kbnetwork kbtshoot KB257225 KbMtes
Traducción automática
IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.
Haga clic aquí para ver el artículo original (en inglés): 257225

Enviar comentarios

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com