Estás trabajando sin conexión, espera a que vuelva la conexión a Internet

Actualización de la plataforma sistema 1.0 2 de nube

IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.

Haga clic aquí para ver el artículo original (en inglés): 3073826
Resumen

Características

Recuperación ante desastres a la nube pública de Azure
Antes de nube de plataforma de sistema (CPS) 1.0 Update 2, que ofrece recuperación ante desastres a los inquilinos mediante recuperación de sitio de Azure (ASR) requiere un mínimo de sellos CPS dos y esto aumenta los costos. Después de instalar la actualización 2, puede utilizar Microsoft Azure como el sitio de recuperación. Esto requiere menos pasos de configuración para los administradores de CPS que crean y publican planes de Azure Pack que incluyen la recuperación de desastres. Si desastres afectan a la marca principal de CPS, cargas de trabajo pueden ser movidos temporalmente a Azure con un simple clic. Esto permite a los clientes de CPS evitar gastos de adquisición y administración de una segunda marca de CPS para recuperación.

FedRAMP
CPS se ha evaluado para el cumplimiento de la línea de base moderada de FedRAMP más reciente. Los clientes que buscan la certificación FedRAMP ahora pueden utilizar una plantilla de Plan de seguridad de sistema (SSP) precompilado y una matriz de responsabilidad para el cliente (CRM). El SSP y CRM ayuda a optimizar las partes del proceso de autorización de FedRAMP, proporcionando una manera fácil de comprender sus niveles de cumplimiento de normas cuando se están distribuyendo servicios internos o usuarios de inquilinos que requieren el cumplimiento del FedRAMP de clientes de CPS. El SSP y CRM pueden aumentar la confianza que con CPS, su infraestructura de TI puede certificarse para FedRAMP con una reducción significativa en el tiempo, costo y recursos requeridos por el proceso.

Cifrado de unidad BitLocker
Los clientes que buscan mayor seguridad de sus datos en reposo ahora pueden cifrar datos de backup en CPS, inquilinos y administración mediante la configuración de cifrado de unidad BitLocker. Para obtener más información, veahttp://support.Microsoft.com/kb/3078425.

Marca de copia de seguridad
Antes de la actualización 2, CPS backup clientes permitidos para respaldar los inquilinos máquinas virtuales en el disco y mantenerlas durante una semana, lo que dio tiempo para realizar la recuperación operacional. Sin embargo, esta solución proporciona escenarios como retención de copia de seguridad o a largo plazo fuera del sitio. Como parte de la actualización 2 CPS, los clientes ahora pueden implementar servidores de Data Protection Manager (DPM) en el sitio o fuera del sitio, fuera de CPS. Puede realizar una copia de inquilinos VMs a servidores secundarios de DPM. Mediante el uso de servidores secundarios de DPM, los clientes pueden tener una fuera del sitio, la copia en disco o en cinta para la retención a largo plazo. Marca de copia de seguridad permite a los clientes más fácilmente cumplen los requerimientos de backup de inquilinos, como copias de seguridad fuera del sitio o retenerla para sus máquinas virtuales.

Actualizaciones para System Center 2012 R2
System Center 2012 R2Data Protection Manager paquete acumulativo de actualizaciones 7 https://support.Microsoft.com/en-us/KB/3065246
System Center 2012 R2 Orchestrator - servicio Administración automatización acumulativo de actualizaciones 7 https://support.Microsoft.com/en-us/KB/3069115
System Center 2012 R2 Operations Manager paquete acumulativo de actualizaciones 6 http://support.Microsoft.com/kb/3051169
System Center 2012 R2 Orchestrator - servicio proveedor Foundation acumulativo de actualizaciones 6 http://support.Microsoft.com/kb/3050307
System Center 2012 R2 de Virtual Machine Manager paquete acumulativo de actualizaciones 7 https://support.Microsoft.com/en-us/KB/3066340

Paquete de actualizaciones para Windows Azure
Paquete acumulativo de actualizaciones 7.1 para Windows Azure Packhttps://support.Microsoft.com/en-us/KB/3091399

Versiones de Windows Server 2012 R2
MS15-011: Una vulnerabilidad en directiva de grupo podría permitir la ejecución remota de código: 10 de febrero de 2015:https://support.Microsoft.com/en-us/KB/3000483
Rendimiento de regresión en sistema de invitado Hyper-V en Windows Server 2012 R2 o Windows 8.1:https://support.Microsoft.com/en-us/KB/3014069
Actualización para agregar compatibilidad con encapsulación de enrutamiento genérico en Windows 8.1 y Windows Server 2012 R2:https://support.Microsoft.com/en-us/KB/3022776
Disco virtual compartido de Hyper-V es inaccesible cuando se encuentra en espacios de almacenamiento en un equipo basado en Windows Server 2012 R2:https://support.Microsoft.com/en-us/KB/3025091
MS15-021: Vulnerabilidades en el controlador de fuentes de Adobe podrían permitir la ejecución remota de código: 10 de marzo de 2015:https://support.Microsoft.com/en-us/KB/3032323
MS15-020: Descripción actualización de seguridad para los servicios de texto de Windows: el 10 de marzo de 2015:https://support.Microsoft.com/en-us/KB/3033889
MS15-020: Descripción de la actualización de seguridad para el shell de Windows: el 10 de marzo de 2015:https://support.Microsoft.com/en-us/KB/3039066
MS15-034: Una vulnerabilidad en HTTP.sys podría permitir la ejecución remota de código: 14 de abril de 2015:https://support.Microsoft.com/en-us/KB/3042553
Error de "STATUS_PURGE_FAILED" al realizar replicaciones de VM mediante SCVMM en R2 de Windows Server 2012 https://support.Microsoft.com/en-us/KB/3044457
MS15-044 y MS15-051: descripción de la actualización de seguridad para controladores de fuentes de Windows:https://support.Microsoft.com/en-us/KB/3045171
MS15-068: Descripción de la actualización de seguridad para Windows Hyper-V: 14 de julio de 2015:https://support.Microsoft.com/en-us/KB/3046359
Clúster de Hyper-V innecesariamente recupera los recursos de máquina virtual en Windows Server 2012 R2:https://support.Microsoft.com/en-us/KB/3072380
Posible degradación del rendimiento actualizar gran desduplica archivos https://support.Microsoft.com/en-us/KB/3073062
MS15-078: Una vulnerabilidad en el controlador de fuentes de Microsoft podría permitir la ejecución remota de código: 16 de julio de 2015:https://support.Microsoft.com/en-us/KB/3079904
"La dirección URL no se puede resolver" error de DirectAccess y el error de enrutamiento de puerta de enlace HNV de clúster en Windows Server R2 de 2012- https://support.Microsoft.com/en-us/KB/3047280
VMs de inquilinos pierden conectividad de red si la puerta de enlace de NAT VM agota todos los puertos efímeros TCP/IP en Windows Server 2012 R2:https://support.Microsoft.com/en-us/KB/3078411

Actualizaciones de hardware
Actualizaciones de firmware y los controladores se han incorporado en el marco de actualización (P & U) y Microsoft Patch para esta versión. Como parte del proceso de P & U, todos los nodos se actualizan para tener la versión actualizada y probada de firmware o controladores para ayudar a garantizar un rendimiento óptimo del sistema. Después P & U se aplica actualizaciones de controladores, firmware y software, nodos de CPS se reinicia cuando es necesario.

La siguiente es una lista de las actualizaciones de firmware automatizada que se aplican como parte de la actualización 2 de CPS 1.0:

PlataformaComponenteEscriba elVersión anteriorVersión actualizadaActualizado por de P & U
C6220Mellanox ConnectX-3 PRO (Mezz de 10Gb)Controlador4.84.8No
C6220Chelsio T420-CRControladorPaquete 5.0.0.33, controlador 5.3.14.0Paquete 5.0.0.44, controlador 5.5.11.0
C6220BIOSFirmware DUP2.5.32.7.1
C6220BMCFirmware DUP2,572,59
C6220 IIMellanox ConnectX-3 PRO (Mezz de 10Gb)Controlador4.84.8No
Force10Active Fabric Manager (AFM)Herramientas de implementaciónAFM-CPS-1.0.0.1AFM-CPS-1.0.0.1No
C6220 IIChelsio T520-CRControladorPaquete 5.0.0.33, controlador 5.3.14.0Paquete 5.0.0.44, controlador 5.5.11.0
C6220 IIBIOSFirmware DUP2.5.32.7.1
C6220 IIBMCFirmware DUP2,572,59
C6000 chasisComité de Control de ventiladorFirmware DUP1.241,25No
MD3060eEMM/ESMFirmware396396No
MD3060eHGST Ultrastar 7 K 4000FirmwareW1CGW1CGNo
MD3060eSeagate 529FGFirmwareGS0DGS0DNo
MD3060eSanDisk LB 806MFirmwareD326D326No
MD3060eSSD de Toshiba TC2MHFirmwareA3ACA3ACNo
MD3060eSDLTODKM de SanDisk - 800GFirmwareD40TD40TNo
MD3060eSECLIHerramientas de implementación1.3.0.11011.4.0.1557No
R620LSI 9207 8e (Dell Part # 4G89X)Controlador2.00.72.102.00.76.00
R620Chelsio T420-CRControladorControlador de paquete 5.0.0.33 5.3.14.0Paquete 5.0.0.44, controlador 5.5.11.0
R620LSI 9207 8e (Dell Part # 4G89X)FirmwareP18P20
R620BIOSFirmware DUP2.4.32.5.2
R620iDRAC7Firmware DUP1.57.572.15.10.10
R620Intel X 520 (NDC de 10Gb)Firmware DUP15.0.2816.5.20
R620PERC H310Firmware DUP20.13.0-000720.13.1-0002
R620 v2LSI 9207 8e (Dell Part # 4G89X)Controlador2.00.72.102.00.76.00
R620 v2Chelsio T520-CRControladorControlador de paquete 5.0.0.33 5.3.14.0Paquete 5.0.0.44, controlador 5.5.11.0
R620 v2LSI 9207 8e (Dell Part # 4G89X)FirmwareP18P20
R620 v2BIOSFirmware DUP2.4.32.5.2
R620 v2iDRAC7Firmware DUP1.57.572.15.10.10
R620 v2Intel X 520 (NDC de 10Gb)Firmware DUP15.0.2816.5.20
R620 v2PERC H310Firmware DUP20.13.0-000720.13.1-0002
R630LSI 9207 8e (Dell Part # 4G89X)FirmwareP18P20
R630BIOSFirmware DUP1.1.41.3.6
R630iDRAC7Firmware DUP2.02.01.012.15.10.10
R630Controlador2 de ciclo de vidaFirmware DUP2.02.01.012.15.10.10
R630Intel X 520 (NDC de 10Gb)Firmware DUP16.0.2416.5.20
R630PERC H330Firmware DUP25.2.1.003725.3.0.0016
R630Toshiba Phoenix M2 MU P/N K41XJFirmware DUPA3ACA3AE
R630Intel S3610 Nº 3481GFirmware DUPDL22DL22
T520-CRFirmware Chelsio T5Firmware1.12.19.01.12.25.0
T520-CRFirmware Chelsio T5Firmware1.12.19.01.12.25.0

Advertencia: este artículo se tradujo automáticamente

Propiedades

Id. de artículo: 3073826 - Última revisión: 09/29/2015 17:58:00 - Revisión: 2.0

Cloud Platform System

  • kbexpertiseadvanced kbsurveynew kbinfo kbmt KB3073826 KbMtes
Comentarios
/html>isplay: none; " src="https://c1.microsoft.com/c.gif?DI=4050&did=1&t=">body>html>html>dy>