Microsoft Forefront Protection のインストールと構成 2010 Exchange Server の場合

Microsoft Forefront Protection 2010 Exchange Server の場合 (FPE) es el servidor de protección perimetral para una organización Microsoft Exchange 2010, donde podremos gestionar todo el bloqueo de correo entrante con el fin de rechazar los correos no deseados sea por la condición que configuremos (Anti SPAM), ya que nos proporciona 5 motores de definición anti antivirus de diferentes fabricantes! evitaremos también antimalware, tenemos la posibilidad de una amplia configuración desde una consola que es sencilla de gestionar, además tenemos una zona de informes que también está bastante chula. Y posibilidad de administración con PowerShell, もちろんです! Este servidor debe ser el que recoge el correo externo y lo envía a nuestra organización, lo ideal es montarlo en el servidor que está en la DMZ totalmente aislado de nuestra organización y en el servidor con la función de transporte perimetral o Edge Transport.

Backup Exec の移行 12.5 Backup Exec 2010

A todos los que usamos Symantec Backup Exec 12.5 nos habrá llegado hace tiempo un mail indicando que ya podemos bajar Symantec Backup Exec 2010 y actualizar nuestro entorno de Backup Exec 12.5, para poder realizar este proceso de migración sencillo, tendremos que entrar en la web de Symantec y obtener nuestras licencias y el software de instalación. En este documento vemos el proceso de actualización de Backup Exec 12.5 Backup Exec 2010 en un único servidor y con varios servidores remotos con el Agente de Backup Exec.

Uso de Microsoft IT Environment Health Scanner para diagnosticar nuestro Directorio Activo

Hoy vemos una utilidad llamada Microsoft IT Environment Health Scanner, nos servirá para diagnosticar nuestro entorno Microsoft, a nivel de Directorio Activo. Primero nos la instalaremos y veremos la cantidad de tests que realiza indicandonos el estado de ellos. Además si tenemos algún problema nos propondrá un documento de la KB de la web de Soporte de Microsoft. Es importante, ya que nos puede servir de apoyo antes de hacer cualquier migración o cambio importante, el saber el estado de todo.

Instalando certificados para nuestros usuarios mediante GPO

En cualquier organización, nuestros usuarios necesitan certificados para acceder a ciertas webs, sea para su propia autenticación o en nombre de su empresa. Lo más normal qué suele ser? instalar el certificado en el equipo con el usuario logueado, el cual es un proceso manual y que tenemos que tener en cuenta cuando entra una persona nueva en la organización, o cuando tenemos que renovar un certificado, tenemos que hacer este proceso tantas veces sean necesarias. Bueno pues podemos ayudarnos de las directivas de nuestro Directorio Activo para asignar certificados a usuarios de forma totalmente automatica.

Exchange の自己署名証明書を更新する方法 2007

この記事では、MicrosoftExchange組織で実行する必要があるタスクを示しています 2007, Exchangeが提供するサービスは、接続を確保するために証明書を使用するためです, 内部コミュニケーションか外部コミュニケーションか. 原則として、Exchange Serverをインストールしたら 2007, 各サービスで生成した証明書は、1年間有効です, したがって、有効期限が切れる前に、それらを更新する必要があります, これは、イベントビューアのイベントで検出します, または、上記のサービスの低下に直接起因します.

Exchange の自己署名証明書を更新する方法 2010

交換で 2010 de todos es sabido que para comunicarse de forma segura cada servicio de Microsoft Exchange Server utiliza una conexión segura mediante certificados; estos certificados aseguran la conexión IMAP (Internet Message Access Protocol), ポップ (Post Office Protocol), SMTPの (Simple Mail Transfer Protocol), IIS の (インターネットインフォメーションサービス) y UM (ユニファイド メッセージング). Y tendremos especial cuidado mantenerlos renovados o válidos. En Exchange Server 2007 este proceso de renovación se realizaba con tres comandos en PowerShell y ahora han implementado la posibilidad de realizarlo mediante un asistente!

DMZ への Exchange のインストール 2010 周辺搬送機能付き

Si tenemos una organización de Microsoft Exchange Server ya implementada en nuestra red y queremos darle más seguridad, podemos implantar un servidor de Exchange en la DMZ o zona desmilitarizada con la intención de no exponer directamente a internet nuestros servidores de Exchange de la LAN. Microsoft dispone de ello un rol o función llamada Función de transporte perimetral o Edge Transport que nos permitirá realizar filtro de correo no deseado, así como de antivirus o crear reglas de transporte.

RODC パスワード レプリケーション ポリシー

パスワード複製ポリシー (PRPの) 読み取り専用ドメイン コントローラーにキャッシュされるユーザー資格情報を示します (RODC (ロドク)) Windows Serverベース 2008 o ウィンドウズ 2008 R2の. これは、社内に委任があり、関心のある機能を備えた委任にLODCを配置し、ユーザーがこれらのDCで認証できるようにし、このタイプのトラフィックではWANによってトラフィックが生成されないため、認証プロセスが高速になる場合に必要です.

新しいウィンドウ 2008 R2の: オフライン ドメイン参加

Windowsがもたらすもう1つの新機能 2008 R2の, オフラインドメインに参加する機能です, これは, 参加できるように、コンピューターとドメインコントローラーの間に接続性がなくても、両方のコンピューター間でトラフィックを生成する必要はありません. これは、機器を大量に配備する場合や、開始準備が整った代表団に送る場合に最適です (画像から生成), そこからドメインに参加させる必要がなく、AIKによって応答ファイルを使用してドメインに参加します (例えば).

Windows の新機能 2008 R2の: 管理されたサービスアカウント

Una de las novedades que trae Microsoft Windows Server 2008 R2 son las ‘Managed Service Accounts’, que son cuentas de usuario que podremos asignar a nuestros servicios. De todos es sabido que en nuestro Directorio Activo tenemos directivas asignadas de caducidad de contraseñas y siempre tenemos algún servicio que no se inicia con una cuenta del sistema local o SYSTEM, con más privilegios. Para evitar este engorro de gestión de cuentas con contraseñas que caducan, o que son vulnerables ya que la contraseña siempre es la misma y puede permitir a alguien aprovecharse de eso, Microsoft ha sacado esta nueva característica, eso sí para poder usarla, nuestro Directorio Activo tiene que estar en modo “Windows サーバー 2008 R2の”.