1 / 35

Migración XP a Windows Vista Entornos corporativos

Migración XP a Windows Vista Entornos corporativos. Juan Garrido jgarrido@informatica64.com http://windowstips.wordpress.com http://www.informatica64.com. Agenda. Conceptos básicos Componentes de una migración Problemas frecuentes Nuevas características de apoyo. Conceptos básicos.

leda
Télécharger la présentation

Migración XP a Windows Vista Entornos corporativos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Migración XP a Windows VistaEntornos corporativos Juan Garrido jgarrido@informatica64.com http://windowstips.wordpress.com http://www.informatica64.com

  2. Agenda Conceptos básicos Componentes de una migración Problemas frecuentes Nuevas características de apoyo

  3. Conceptos básicos • Las migraciones son necesarias en todas las empresas • Una migración proporciona • Mayor robustez • Mayor fiabilidad • Mayor capacidad de negocio

  4. Conceptos básicos • También en tecnología, es importante seguir un ciclo de vida o Roadmap • Qué tipo de soporte tienen mis aplicaciones? • Qué tipo de soporte tienen mis S.O.? • http://support.microsoft.com/gp/lifeselectwin

  5. Componentes de una migración • En una migración intervienen • La capacidad del/los admin/s • La plataforma con la que se trabaja • La plataforma con la que se desea trabajar • Los recursos • Documentación

  6. Componentes de una migración Y el miedo…

  7. Services Edge Server Applications Network Access Protection (NAP) Content Client and Server OS Identity Management SystemsManagement Active Directory Federation Services (ADFS) Guidance Developer Tools Una solución de seguridad completa

  8. De qué armas dispongo • Casos de estudio • https://partner.microsoft.com/global/productssolutions/40071731 • Base de conocimiento • Windows Vista Security Guide • http://www.microsoft.com/downloads/details.aspx?familyid=A3D1BBED-7F35-4E72-BFB5-B84A526C1565 • Windows Vista Deployment Guide • http://technet.microsoft.com/en-us/library/cc721929.aspx

  9. Los peros… Las guías no están personalizadas a mi empresa Una migración traería muchos problemas y pocos beneficios He leído por ahí que Windows Vista no es compatible con nada

  10. Salto a los 32bits Aparece Windows NT con nuevo modelo de desarrollo 16 bits emulados por WOW Aparece el registro como mecanismo para versionar componentes y no duplicarlos

  11. Salto a .NET • Windows 2000 • Versiones posteriores de .NET no funcionan sobre 2000 • Aplicaciones Manejadas por el CLR de .NET • Independientes del registro, funcionan con assemblies (ensamblados) autodescriptivos • Tienen su propio control de seguridad • Solucionamos el infierno de las dlls

  12. Salto a Windows Vista • Tendencia hacia los 64 Bits. • Ya no se da soporte a WOW de 16 bits • Hay que incluir un archivo de manifiesto indicando el nivel de privilegios necesario para que la aplicación se ejecute correctamente • Se virtualiza el Registro y el disco para aplicaciones legadas que no tienen manifiesto • Las aplicaciones funcionan, pero puede haber resultados inesperados

  13. Windows Vista¡El SO mas rico en funcionalidad hasta la fecha! WS-Management Aero User Account Protection Restart Manager Sync Center Windows SideBar Windows Feedback Services Monad Más Facil Network Access Protection Ink Analysis Windows Presentation Foundation Ad-hoc Meeting Networks Secure Startup Reading Pane Windows Imaging Format Protected Mode IE Presentation Settings Parental Controls Windows Communication Foundation High Resolution/High DPI Cancelable I/O Más entretenido MMC 3.0 Registry/File System Virtualization Network Location Awareness Stacks IPv6 People Near Me Quick Search Single binary Shell Property System Power Management Windows Service Hardening Live Icons Crypto Next Generation SuperFetch Glass Peer Name Resolution Protocol Mejor conectado Preview Pane Split Tokens Windows Vista Display Driver Model Transactional Registry Winlogon Rearchitecture Windows Resource Protection Search Folders Taskbar Thumbnails Desktop Window Manager Startup Repair Toolkit Memory Diagnostics User Mode Driver Framework Windows Workflow Foundation Function Discovery API Windows Filtering Platform Más Seguro Credential Providers Flip3D Windows Installer 4.0 Open Package Specification RSS Platform Windows Defender Mandatory Integrity Control Segoe UI Font InfoCard Wizard Framework New Open/Save Dialogs Transactional File System XAML Windows Sideshow Eventing and Instrumentation New Explorers Resource Exhaustion Diagnostics XML Paper Specification Windows Disk Diagnostics UI Privilege Isolation

  14. Problemas mas frecuentes causados por las mejoras de Seguridad en Vista Control de Cuentas de Usuario (UAC) Windows ResourceProtection Modo Protegido de Internet Explorer SO y Versión de IE Nueva ubicación de Carpetas Aislamiento de la Sesión 0

  15. UAC: Dialogos (OTS)

  16. UAC: Ejecutar Aplicaciones Elevadas Botón derecho sobre el programa Ejecutar como administrador Modo Compatibilidad (shim) Propiedades del Programa  Etiqueta de Compatibilidad  Ejecutar como Administrador Shim “RunAsAdmin” en la BD de shim del Sistema Detector de Instalaciones Heurístico tal como la cadena “Setup” en: Nombre Cadena de Recursos “Resourcestrings” Los MSIs siempre se detectan como instaladores

  17. UAC: Manifiesto Interno Puede que la aplicación ya tenga un manifiesto interno Este manifiesto se puede modificar con cualquier editor de atributos En la Web de Technet existen los modos de actuación de UAC http://technet.microsoft.com/en-us/library/cc709628.aspx

  18. UAC: Manifiesto Interno Modificar el manifiesto pra añadir la petición de UAC <?xmlversion="1.0" encoding="UTF-8" standalone="yes"?><assemblyxmlns="urn:schemas-microsoft-com:asm.v1" manifestVersion="1.0"> <ms_asmv2:trustInfo xmlns:ms_asmv2="urn:schemas-microsoft-com:asm.v2"> <ms_asmv2:security> <ms_asmv2:requestedPrivileges> <ms_asmv2:requestedExecutionLevel level="asInvoker"> </ms_asmv2:requestedExecutionLevel> </ms_asmv2:requestedPrivileges> </ms_asmv2:security> </ms_asmv2:trustInfo></assembly> Insertar el manifiesto modificado en el ejecutable mt.exe -manifestmyApp.exe.manifest -updateresource:myApp.exe:1

  19. UAC: Manifiesto Interno requireAdministrator La aplicación requiere ser lanzada con el testigo completo de un administrador asInvoker La aplicación se ejecuta con el mismo testigo que el proceso padre desde el que se invoca Utilizar en escenarios donde no se desea OTS highestAvailable La aplicación se ejecuta con el privilegio mas alto que el usuario actual puede obtener. El comodín.

  20. UAC: Manifiesto Interno Para aprender mas consutar los siguientes recursos: http://blogs.msdn.com/cjacks/archive/2006/09/08/745729.aspx http://blogs.msdn.com/cheller/archive/2006/08/24/718757.aspx

  21. Manifiestos + UAC

  22. Los desafíos del Despliegue • Diversidad de • Sistemas • Hardware • Software • Roles • Migración de Datos • Aplicaciones • Datos de Usuario • Configuración Sistema • Costes • Configuración • Pruebas • Gestión

  23. Ventajas del Despliegue GestionadoEstandarización y Racionalización Define un conjunto de configuraciones comunes que se pueden aplicar a múltiples equipos. • Reducción de Costo • Centralización • Automatización • Fiabilidad • Sistemas de prueba • Restitución del sistema • Sencillez • Homogeneización de sistemas • Configuraciones limitadas

  24. ¿Qué significa esto? Microsoft quiere hacer que el despliegue sea más sencillo Hay más herramientas, opciones y capacidades Esto implica cambios Hay que aprender cosas nuevas Algo de reingeniería si ya tienes tu sistema Nos van a proveer de metodología, guías y mejores herramientas.

  25. Herramientas que hay que conocer BCDEDIT Application Compatibility Toolkit 5.0 User State Migration Tool 3.0 BitLocker SYSPREP SETUP IMAGEX Windows System Image Manager PEIMG Windows Deployment Services PNPUTIL PKGMGR OCSETUP

  26. Herramientas que hay que conocer • Systems Management Server (SMS) 2003 OS Deployment Feature Pack • Windows Server Update Services • Otras aplicaciones de gestión de terceros • El despliegue se realiza mejor usando aplicaciones de gestión. • System Center Essentials • System Center Configuration Manager 2007

  27. Cosas a Olvidar Directorio I386, WINNT.EXE y WINNT32.EXE Sustituidos por un SETUP e imágenes en formato WIM Disquetes de Arranque con MS-DOS Utilizar WinPE 2.0. Arranque desde CD/DVD, USB, HD. Remote Instalation Services (RIS) Sustituido por Windows Deployment Services (WDS) RIPREP o RISETUP no funcionan con Vista Setup Manager /Notepad Sustituido por el System Image Manager (SIM) para la edición de ficheros XML SYSOCMGR Sustituido por OCSETUP y PKGMGR

  28. Mejoras en el despliegue de Vista • Arquitectura Modular • Separación en componentes • Definiciones independientes • Bloques independientes • Independiente del Idioma • Independencia del Hardware • Windows Imaging • Herramientas potentes • Ficheros configurables • Aplicaciones flexibles Microsoft Deployment Solutions

  29. Demo Easy Transfer USMT MigAssistant

  30. Funciones del sistema de archivosServicio Shadow Copy • Shadow copy • Copias de punto en el tiempo de los datos • Sólo lectura – no se puede editar • Servicio de Shadow Copy virtual (VSS) • Coordina las shadow copies para los volúmenes y aplicaciones NTFS • Permite que las APIs estén disponibles para las aplicaciones • Ejemplo: Respaldo de archivo abierto en Windows Server 2003 • Permite shadow copy de las carpetas compartidas

  31. Funciones del Sistema de archivosConfiguración de Shadow Copy • Activado por volumen • No para particiones individuales • Configuración • Seleccione la ubicación de las shadow copy • Recomendación: colocar enun volumen diferente • Establezca límites de almacenamiento • El valor predeterminado es 10% del volumen quese va a copiar • Mínimo 100 MB • Si se llega al límite, la copia más antigua se elimina • Programe tiempos para sacar las copias • Crea una tarea de programador de tareas

  32. Funciones del Sistema de archivosUtilizar Shadow Copies • Los usuarios tienen acceso a las shadow copies • Abra las versiones anteriores de las particiones • Requiere XP o Windows Server 2003 • Los usuarios pueden: • Restaurar los archivos eliminados de manera accidental • Recuperar versiones anteriores de los archivos • Comparar versiones de documentos • Reduce la administración • Los usuarios pueden restaurar sus propios archivos

  33. Shadow Copy Windows Vista

  34. http://Windowstips.wordpress.com

  35. TechNews de Informática 64 Suscripción gratuita en technews@informatica64.com

More Related