Servicios de Active Directory y Windows 2000 o dominios de Windows Server 2003 (parte 1)

Seleccione idioma Seleccione idioma
Id. de artículo: 310996 - Ver los productos a los que se aplica este artículo
Expandir todo | Contraer todo

En esta página

Resumen

La información de este artículo se proporciona en parte por: Microsoft Press.

En este artículo es la parte 1 de una serie de dos artículos que explican los servicios de Active Directory y dominios de Windows 2000 o Windows Server 2003. Para ver la parte 2, haga clic en el vínculo siguiente:
310997Servicios de Active Directory y Windows 2000 o dominios de Windows Server 2003 (parte 2)
En la parte 1 se tratan los temas siguientes:
  • La jerarquía de dominio
    • Windows 2000 y dominios de Windows Server 2003
      • Dominios
      • Árboles
      • Bosques
  • Relaciones de confianza
    • Confianzas transitivas
    • Confianzas unidireccionales
    • Confianza de vínculo cruzado
En la parte 2 se tratan los temas siguientes:
  • Límites administrativos
    • Dominios
    • Unidades organizativas
  • Interacción de Active Directory
    • Emula a la jerarquía de dominio
    • Catalogar el dominio (el directorio de partición)
    • Partición del directorio
    • Obtener información acerca de objetos en otro dominio
      • El directorio de distribución
      • Replicar el directorio
    • Catalogar la empresa (catálogo global)
  • Conclusiones
Esta información es un extracto de la Libreta de Servicios de Active Directory para Microsoft Windows 2000 Technical Reference , capítulo 3: servicios de Active Directory y dominios de Windows 2000. Obtenga más información sobre Active Directory Services for Microsoft Windows 2000 Technical Reference. Se ha actualizado para incluir información acerca de Microsoft Windows Server 2003.

Más información

La estructura de dominio de Microsoft Windows 2000 o Windows Server 2003 y sus objetos asociados han cambiado considerablemente desde sus versiones de Windows NT 4, que refleja la función central del servicio de Active Directory en Windows 2000 o Windows Server 2003 y los requisitos de diseño que facilitan un servicio de directorio escalable, preparadas para la empresa. Algunos de estos cambios son obvios, como el movimiento de un modelo de relación de confianza transitiva, mientras que otras son subtler, como la introducción de unidades organizativas. Si los problemas son obvios o sutiles, los explicando es fundamental para entender la interacción y las dependencias entre los dominios de Windows 2000 o Windows Server 2003 y servicios de Active Directory. Active Directory emula el viceversa en Windows 2000 y modelo de dominio de Windows Server 2003--o viceversa, si desea obsérvelo de ese modo. En ambos casos, los dominios de Windows 2000 o Windows Server 2003 y Active Directory son dependientes entre sí y incluso definida por el de características. La relación estrecha y indivisible entre Windows 2000 o dominios de Windows Server 2003 y servicios de Active Directory requiere una explicación del modelo de dominio de Windows 2000 o Windows Server 2003 y cómo interactúa con servicios de Active Directory. Por tanto, este capítulo comienza con una explicación del modelo de dominio de Windows 2000 y Windows Server 2003 y examina por qué es tan diferente del modelo de dominio de Windows de ese modelo.

Windows 2000 y dominios de Windows Server 2003

Modelos de dominio de Windows NT 4 no escala bien. Existen otras formas de indicando este hecho podría sugarcoat la verdad, pero el simple hecho de la cuestión es que el dominio de Windows NT 4 modelo--con sus confianzas intransitivas unidireccionales--requiere mucha sobrecarga administrativa en las implementaciones de grandes empresas. Esto ya no es el caso de Windows 2000 o Windows Server 2003 y sus modelos de dominio, en gran medida debido del nuevo enfoque para confianzas, sino también porque se ha reformado el concepto de dominio completo para alinear con los estándares del sector como protocolo ligero de acceso a directorios (LDAP) y servicio de nombres de dominio (DNS).

La jerarquía de dominio

En redes de Windows 2000 y Windows Server 2003, los dominios se organizan en una jerarquía. Con este enfoque nuevo jerárquica a dominios, se crearon los conceptos de bosques y árboles. Ayudan a estos nuevos conceptos, junto con el concepto existente de dominios, las organizaciones más administrar eficazmente la estructura de red de Windows 2000 y Windows Server 2003.
Dominios
No ha cambiado la unidad atómica del modelo de dominio de Windows 2000 y Windows Server 2003; aún es el dominio. Un dominio es un límite administrativo, y en Windows 2000 y Windows Server 2003, un dominio representa un espacio de nombres (que se describe en el capítulo 4) que corresponde a un dominio DNS. Consulte el capítulo 6, "DNS de Active Directory Services y," para obtener más información sobre cómo interactúan los servicios de Active Directory y DNS.

El primer dominio creado en una implementación Windows 2000 o Windows Server 2003 se denomina dominio raíz y, como su nombre sugiere, es la raíz de todos los demás dominios se crean en el árbol de dominio. (Los árboles de dominio se explican en la sección siguiente). Puesto que estructuras de dominio de Windows 2000 y Windows Server 2003 son casadas a jerarquías de dominio DNS, la estructura de dominios de Windows 2000 y Windows Server 2003 es similar a la estructura familiar de jerarquías de dominio DNS. Dominios raíz son los dominios como microsoft.com o iseminger.com; son las raíces de sus jerarquías DNS y las raíces de la estructura de dominio Windows 2000 y Windows Server 2003.

Dominios creados posteriormente en una jerarquía de dominios Windows 2000 y Windows Server 2003 dada se convierten en dominios secundarios del dominio raíz. Por ejemplo, si msdn es un dominio secundario de microsoft.com, el dominio de msdn se convierte en msdn.microsoft.com.

Como puede ver, Windows 2000 y Windows Server 2003 requieren que dominios sea un dominio raíz o un dominio secundario en una jerarquía de dominios. Windows 2000 y Windows Server 2003 también requieren que los nombres de dominio sea único dentro de un dominio principal determinado; por ejemplo, no puede tener dos dominios llamados msdn que son dominios secundarios directos del dominio raíz microsoft.com. Sin embargo, puede tener dos dominios llamados msdn en la jerarquía global de dominio. Por ejemplo, se podría tener msdn.microsoft.com, así como msdn.devprods.microsoft.com; el espacio de nombres microsoft.com tiene sólo un dominio secundario denominado msdn y el espacio de nombres devprods.microsoft.com también tiene sólo un dominio secundario denominado msdn.

La idea de dominios es una de las particiones lógicas. Las organizaciones la mayoría lo suficientemente grandes para requiere Windows 2000 o Windows Server 2003 más de un dominio tienen una estructura lógica que divide las responsabilidades o enfoque de trabajo. Dividiendo una organización en varias unidades (a veces denominado divisiones en América corporativa), se facilita la administración de la organización. En efecto, se está dividida en la organización para proporcionar una estructura más lógica y quizás para dividir el trabajo entre diferentes secciones de la organización. Para buscar en este otro modo, cuando se recopilan colectivamente unidades de negocio lógicas (divisiones) en la cubierta de una entidad más grande (quizás una corporación), estas divisiones diferentes lógicamente crear una entidad más grande. Aunque trabajo dentro de las diferentes divisiones puede ser muy diferentes e independientes, las divisiones colectivamente forman un mayor pero lógicamente completar entidad. Este concepto se aplica también a la colección de dominios de Windows 2000 y Windows Server 2003 en una entidad de mayor espacio de nombres contiguo, conocida como un árbol.
Árboles
Árboles--a veces llamados árboles de dominio--son colecciones de dominios de Windows 2000 y Windows Server 2003 que forman un espacio de nombres contiguo. Un árbol de dominios está formado tan pronto como un dominio secundario está creado y asociado a un dominio raíz determinado. Para una definición técnica, un árbol es una jerarquía nombres DNS contigua; para una ilustración conceptual, un árbol de dominios es similar a un árbol invertido (con el dominio raíz en la parte superior), con las sucursales (dominios secundarios) sprouting fuera debajo.

La creación de un árbol de dominios permite a las organizaciones para crear una estructura lógica de dominios dentro de su organización tiene esa estructura cumplir y reflejar el espacio de nombres DNS. Por ejemplo, David Iseminger y compañía podría tener un dominio denominado micromingers.iseminger.com y puede tener varias divisiones lógicas dentro de la empresa, como ventas, Contabilidad, producción y así sucesivamente. En tal situación, el árbol de dominio podría parecer el árbol de dominios en la figura 3-1.

Contraer esta imagenAmpliar esta imagen
 Picture of
		  the domain tree for micromingers.iseminger.com

Figura 3-1. El árbol de dominios para micromingers.iseminger.com

Nota : por ahora que ha observado que iseminger.com se utiliza a través de la ubicación. Esto no es personal en la parte del autor; es una consideración legal que insiste en el publicador al. "No hay dominios que son potencialmente conflictivas vuelva," dijeron. "Propiedad autor sólo los dominios o realmente, realmente mate los." El autor tiene un en www.iseminger.com así que tiene ese nombre de dominio que se utilizará en todas partes en este libro. Tenía más inventive nombres, pero lamentablemente, se deben vuelva a los abogados.

Esta organización de divisiones lógicas dentro de la empresa funciona muy bien las compañías que tienen uno dominio DNS, pero el problema de las compañías que puede tener más de una "empresa" en sus empresas más grandes se debe tratar. Ese problema se resuelve mediante el uso de bosques de Windows 2000 y Windows Server 2003.
Bosques
Algunas organizaciones pueden tener varios dominios raíz, como iseminger.com y microsoft.com, aunque la propia organización es una sola entidad (como la ficticia David Iseminger y empresa en este ejemplo). En tales casos, estos múltiples árboles de dominio pueden formar un espacio de nombres no contiguo denominado un bosque. Un bosque es uno o más jerarquías de árbol de dominio contiguos que forman una empresa determinada. Lógicamente, esto también significa que una organización que tiene sólo un único dominio de su árbol de dominio también se considera un bosque. Esta distinción es más importante más adelante en este capítulo cuando trataremos la forma en que Active interactúa con Windows 2000 o Windows Server 2003 dominios y bosques.

El modelo de bosque permite las organizaciones que no forman un espacio de nombres contiguo para mantener la continuidad de toda la organización en su estructura de dominio agregados. Por ejemplo, si David Iseminger y compañía--iseminger.com--fuera capaz de extraer juntos suficiente céntimos para adquirir otra compañía denominada Microsoft que tenía su propia estructura de directorios, las estructuras de dominio de las dos entidades podrían combinarse en un bosque. Hay tres ventajas principales de tener un único bosque. En primer lugar, las relaciones de confianza se administran con más facilidad (habilitar los usuarios de árbol de un dominio tener acceso a recursos en el árbol de otro). En segundo lugar, el catálogo global incorpora información de objeto para todo el bosque, lo que permite búsquedas de toda la empresa. En tercer lugar, el esquema de Active Directory se aplica a todo el bosque. (Consulte el capítulo 10 para obtener información técnica acerca del esquema.) La figura 3-2 muestra la combinación de la iseminger.com y estructuras de dominio de Microsoft, con una línea entre sus dominios raíz que indica el Kerberos de confianza que existe entre ellos y se establece el bosque. (El protocolo Kerberos se explica en detalle en el capítulo 8).

Aunque un bosque puede contener varios árboles de dominio, representa una empresa. La creación del bosque permite a todos los dominios de miembro compartir información (a través de la disponibilidad de catálogo global). Quizá se pregunte cómo árboles de dominio dentro de un bosque establecen relaciones que permiten toda la empresa (representada por el bosque) a la función como una unidad. Buena pregunta; la respuesta mejor proporcionada por una explicación de las relaciones de confianza.

Relaciones de confianza

Quizás la diferencia más importante entre Windows NT 4 dominios de Windows 2000 o Windows Server 2003 y es la aplicación y la configuración de relaciones de confianza entre dominios en la misma organización. En lugar de establecer una malla de confianzas unidireccionales (como en Windows NT 4), Windows 2000 y Windows Server 2003, implemente las confianzas transitivas fluyen hacia arriba y abajo la estructura de árbol de dominios (nuevo). Este modelo simplifica la administración de red de Windows, como demostraré proporcionando un ejemplo numérico. Las ecuaciones siguientes dos (bear conmigo--las ecuaciones son más ilustrativo que inducen dolor memorización) ejemplificar la sobrecarga se introdujo con cada enfoque de administración; las ecuaciones representan el número de relaciones de confianza requeridos por cada método de confianza de dominio, donde n representa el número de dominios:
--(n * (n-1) de dominios de Windows NT 4)
Windows 2000 o Windows Server 2003 dominios: ( n -1)
Sólo tiene fines ilustrativos, vamos a considerar una red que tiene un puñado de dominios y vea cómo comparan los enfoques para modelos de dominio. (Suponiendo que cinco dominios caben en una mano dada, n = 5 en las siguientes fórmulas.)
Dominios de Windows NT 4: (5 * () 5 - 1) = 20 relaciones de confianza
Dominios de Windows 2000 o Windows Server 2003: (5 - 1) = 4 relaciones de confianza
Contraer esta imagenAmpliar esta imagen
 Picture of the
		  combining of domain trees for Iseminger.com and Microsoft

Figura 3-2. La combinación de los árboles de dominio para Iseminger.com y Microsoft

Eso una diferencia significativa en el número de relaciones de confianza que deben administrarse pero que reducción no incluso la intensidad más atractiva de la nuevo enfoque para dominios. Con dominios de Windows 2000 y Windows Server 2003, se crean las relaciones de confianza y se implementa de forma predeterminada. Si el administrador no hace nada pero instalar los controladores de dominio, las confianzas ya están en su lugar. Esta creación automática de las relaciones de confianza está relacionada con el hecho de que dominios Windows 2000 y Windows Server 2003 (a diferencia de Windows NT 4 dominios) crean jerárquicamente; es decir, hay un dominio raíz y dominios secundarios dentro de un árbol de dominio dado y nada más. Que permite a Windows 2000 y Windows Server 2003 para saber automáticamente los dominios que se incluyen en un árbol de dominio dado, y cuando se establecen relaciones de confianza entre dominios raíz, automáticamente saber qué dominio árboles se incluyen en el bosque.

Por el contrario, los administradores tenían que crear (y posteriormente administrar) relaciones de confianza entre dominios de Windows NT y tenían que recuerde qué modo distribuidas de las relaciones de confianza (y cómo que afecta a derechos de usuario en cualquiera de los dominios). La diferencia es significativa, se rebana la sobrecarga de administración en una fracción y la implementación de tales relaciones de confianza es más intuitiva--todo debido al nuevo modelo de confianza y el enfoque jerárquico de dominios y árboles de dominio.

En Windows 2000 y Windows Server 2003, son hay tres tipos de relaciones de confianza, cada uno de los cuales rellena una necesidad determinada dentro de la estructura de dominio. Las relaciones de confianza disponibles para los dominios de Windows 2000 y Windows Server 2003 son los siguientes:
  • Confianzas transitivas
  • Confianzas unidireccionales
  • Confianzas de vínculo cruzado
Confianzas transitivas
Confianzas transitivas establecer una relación de confianza entre dos dominios que pueda circulan a otros dominios, de modo que si el dominio confianzas de dominio B y el dominio B confía en el dominio C, dominio A confía intrínsecamente en el dominio C y viceversa, como se ilustra la figura 3-3.

Contraer esta imagenAmpliar esta imagen

		  Picture of transitive trust among three domains

Figura 3-3. Confianza transitiva entre tres dominios

Confianzas transitivas reducen considerablemente la sobrecarga administrativa asociada con el mantenimiento de relaciones de confianza entre dominios porque ya no hay una malla de confianzas intransitivas unidireccionales para administrar. En Windows 2000 y Windows Server 2003, automáticamente se establecen relaciones de confianza transitivas entre dominios primarios y secundarios siempre que los dominios de nuevos se crean en el árbol de dominio. Confianzas transitivas están limitadas a dominios de Windows 2000 o Windows Server 2003 y a dominios dentro del mismo árbol de dominio o bosque; no puede crear una relación de confianza transitiva con dominios de nivel inferior (Windows NT 4 y versiones anterior) y, no puede crear una confianza transitiva entre dos Windows 2000 o los dos dominios de Windows Server 2003 que residen en bosques diferentes.
Confianza unidireccional
Confianzas unidireccionales no son transitivas, por lo que definen una relación de confianza entre dominios implicados y no son bidireccionales. Sin embargo, puede crear dos relaciones de confianza unidireccional independiente (uno en cualquier dirección) para crear una relación de confianza bidireccional, como lo haría en un entorno de Windows NT 4 puramente. Observe, sin embargo, que incluso tales no igualar unidireccionales para una confianza transitiva de pistón; la relación de confianza unidireccionales es válida entre sólo los dos dominios implicados. Confianzas unidireccionales de Windows 2000 y Windows Server 2003 son sólo el mismo como unidireccionales en Windows NT 4--y se utilizan en Windows 2000 o Windows Server 2003 en un puñado de situaciones. A continuación se describen un par de las situaciones más comunes.

En primer lugar, unidireccionales confianzas suelen utilizarse cuando nuevas relaciones de confianza deben establecerse con dominios de nivel inferior, como Windows NT 4 dominios. Desde dominios de nivel inferior no pueden participar en Windows 2000 y Windows Server 2003 entornos de confianza transitiva (que, como árboles o bosques), se deben establecer confianzas unidireccionales para habilitar relaciones de confianza entre Windows 2000 o un dominio de Windows Server 2003 y un dominio de Windows de nivel inferior.

Nota : esta situación de confianza unidireccional no se aplica al proceso de migración (como una actualización de un modelo de dominio de Windows NT 4 existente para el modelo de dominio, árbol o bosque de Windows 2000 o Windows Server 2003). Durante el curso de una migración desde Windows NT 4 Windows 2000 o Windows Server 2003, se establece relaciones de confianza establecidas son pagado como el proceso de migración se mueve hacia la finalización hasta la hora cuando todos los dominios son Windows 2000 o Windows Server 2003 y el entorno de confianza transitiva. Todo mucho más detalle dedicado al proceso de migración en el capítulo 11, "Migrar a los servicios de Active Directory".

Confianzas unidireccionales, segunda pueden utilizarse si se debe establecer una relación de confianza entre dominios que no son del mismo bosque de Windows 2000 o Windows Server 2003. Puede utilizar las relaciones de confianza unidireccional entre dominios de diferentes bosques de Windows 2000 o Windows Server 2003 para aislar la relación de confianza al dominio con que se crea y mantiene la relación, en vez de crear una relación de confianza afecta a todo el bosque. Permítame clarificar un ejemplo.

Imagine que su organización tiene una división de fabricación y una división de venta. La división de fabricación desea compartir parte de su información de proceso (almacenada en servidores que residen en su dominio de Windows 2000 o Windows Server 2003) con un cuerpo de los estándares. Sin embargo, la división de venta, desea mantener el ventas confidenciales y la información de marketing que almacena en servidores de su dominio privado del cuerpo de los estándares. (Quizás sus ventas son tan buenas que desea el cuerpo de estándares frustrar por llorando "Monopoly!") Utilizando una confianza unidireccional mantiene la información de venta seguro. Para proporcionar el acceso necesario al cuerpo de los estándares, establecer una confianza unidireccional entre el dominio de producción y del cuerpo de los estándares, y puesto que no transitivas unidireccionales, se establece la relación de confianza sólo entre los dos dominios que participan. Además, puesto que el dominio que confía el dominio de producción, ninguno de los recursos de dominio del cuerpo de los estándares estarían disponible a los usuarios del dominio de producción.

Por supuesto, en cualquiera de los escenarios de confianza unidireccional explicados aquí, puede crear una confianza bidireccional fuera de dos relaciones de confianza unidireccional independiente.
Cross-Link confianzas
Confianzas de vínculo cruzado se utilizan para aumentar el rendimiento. Con vínculo cruzado confianzas, se crea un puente de comprobación de confianza virtual dentro de la jerarquía de árbol o bosque, habilitar las confirmaciones de relación de confianza más rápidas (o denegaciones) lograrse. Adecuado para una versión abreviada de la explicación, pero realmente comprender cómo y por qué se utilizan relaciones de confianza de vínculo cruzado, primer necesario entender cómo entre dominios autenticaciones se controlan en Windows 2000 y Windows Server 2003.

Cuando un dominio de Windows 2000 o Windows Server 2003 necesita autenticar un usuario (o en caso contrario, comprobar una solicitud de autenticación) a un recurso que no reside en su propio dominio, lo hace de forma similar a las consultas DNS. Windows 2000 y Windows Server 2003 determinan primero si el recurso se encuentra en el dominio en el que se realiza la solicitud. Si el recurso no se encuentra en el dominio local, el controlador de dominio (específicamente, la clave distribución servicio [KDC] en el controlador de dominio) pasa el cliente una referencia a un controlador de dominio en el siguiente dominio en la jerarquía (hacia arriba o hacia abajo, según corresponda). El siguiente controlador de dominio se continúa con esta comprobación de "recurso local" hasta alcanza el dominio donde reside el recurso. (Este proceso de referencia se explica en detalle en el capítulo 8).

Aunque este "recorrido del árbol de dominios" funciona perfectamente, que virtual recorriendo la jerarquía de dominios tiene tiempo y tiempo de toma de rendimiento de la respuesta de consulta de repercusiones. Para poner esto en términos que quizás son más fácilmente comprensible, considere la crisis siguiente:

Está en un aeropuerto cuyo formulario alas terminal dos un Terminal V. inhabits el lado izquierdo de la V y B Terminal inhabits a la derecha. Las puertas se numeran secuencialmente, de modo que tanto un Terminal Terminal B puerta 1s son cerca de la base de la V (donde están conectados dos terminales) y ambos 15s puerta corren el extremo de la V. Todas las puertas conectan con el interior de la V. Ha hurried detectar su vuelo y llegan al Terminal A puerta 15 (al final de la V far) sólo para darse cuenta de que su vuelo realmente está dejando de Terminal Server B. Busque fuera de la ventana y puede ver su avión Terminal B puerta 15, pero en orden para poder obtener acceso a dicha puerta debe recorrer (correcto, ejecute) todo el modo volver up A Terminal Server a la base de la V y jog a continuación, (por ahora, estás cansado) hacia abajo en Terminal Server B para llegar a su 15 puerta--sólo en tiempo para ver su vuelo dejar. Como sentarse en el área de espera, biding su tiempo para las dos horas hasta que el vuelo siguiente esté disponible y staring a través de la V para A Terminal Server, desde el que considerar su vuelo se salida, idear una buena idea: crear un puente de cielo entre los extremos de los terminales de modo que pasajeros como usted pueden obtener rápidamente de Terminal Server A puerta 15 a Terminal B puerta 15. ¿Esto sentido? Tiene sentido sólo si hay gran cantidad de tráfico entre puerta 15s los terminales.

De forma similar, las confianzas de vínculo cruzado pueden servir como un puente de autenticación entre dominios que son lógicamente distantes entre sí en una jerarquía de árbol o bosque y tienen una cantidad significativa de tráfico de autenticación. ¿Qué importes a gran cantidad de tráfico de autenticación? Tenga en cuenta dos ramas de un árbol de dominio de Windows 2000 o Windows Server 2003. La primera rama se compone de dominios A, B, C y D. A es el elemento primario de B, B es el primario de C y C es el elemento primario de D. La segunda bifurcación se compone de dominios A, M, N y p. A es el elemento primario de M, M es el primario de N y N es el elemento primario de p. Que es un poco complicada, por lo que fuera la figura 3-4 para una representación ilustrada de esta estructura.

Contraer esta imagenAmpliar esta imagen
 Picture of a sample
		  domain hierarchy

Figura 3-4. Una jerarquía de dominio de ejemplo

Ahora imagine que tiene usuarios de dominio D regularmente utilizan recursos que, por cualquier razón, residen en el dominio p. Cuando un usuario de dominio que D desea utilizar recursos en el dominio P, Windows 2000 y Windows Server 2003 resolver la solicitud recorriendo una ruta de referencia aumenta volver a la raíz del árbol (dominio en este caso) y, a continuación, recorrer volver hacia abajo de la rama del árbol de dominio adecuada hasta que llegan a dominio p. Si estas autenticaciones son continuas, este método crea una cantidad significativa de tráfico. Un enfoque mejor consiste en crear una confianza de vínculo cruzado entre dominios D y P, que permite la autenticación entre los dominios que se produzca sin tener que recorrer el árbol de dominio de la raíz (o el dominio base en el que se dividen las ramas de árbol). El resultado es un mejor rendimiento en términos de autenticación.

Referencias

La información en este artículo es un extracto de la Libreta de Servicios de Active Directory para Microsoft Windows 2000 Technical Reference , publicado por Microsoft Press.

Contraer esta imagenAmpliar esta imagen

		  Picture of Active Directory Services for Microsoft Windows 2000 Technical
		  Reference book


Obtenga más información sobre Active Directory Services for Microsoft Windows 2000 Technical Reference

Para obtener más información acerca de esta publicación y otros títulos de Microsoft Press, consulte http://mspress.microsoft.com.

Propiedades

Id. de artículo: 310996 - Última revisión: lunes, 03 de diciembre de 2007 - Versión: 5.5
La información de este artículo se refiere a:
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows Small Business Server 2003 Premium Edition
  • Microsoft Windows Small Business Server 2003 Standard Edition
Palabras clave: 
kbmt kbinfo KB310996 KbMtes
Traducción automática
IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.
Haga clic aquí para ver el artículo original (en inglés): 310996

Enviar comentarios

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com