Instalacion y configuración de Microsoft Forefront Protection 2010 for Exchange Server

Microsoft Forefront Protection 2010 for Exchange Server (FPE) es el servidor de protección perimetral para una organización Microsoft Exchange 2010, donde podremos gestionar todo el bloqueo de correo entrante con el fin de rechazar los correos no deseados sea por la condición que configuremos (Anti SPAM), ya que nos proporciona 5 motores de definición anti antivirus de diferentes fabricantes! evitaremos también antimalware, tenemos la posibilidad de una amplia configuración desde una consola que es sencilla de gestionar, además tenemos una zona de informes que también está bastante chula. Y posibilidad de administración con PowerShell, cómo no! Zerbitzari hau izan behar da kanpoko posta jasotzen duena eta gure erakundera bidaltzen duena, Gomendagarria da DMZn dagoen zerbitzari batean konfiguratu, gure erakundetik guztiz aislatua, eta ertzeko garraio funtzioa duen zerbitzarian edo Edge Transport zerbitzarian.

Backup Exec-en migrazioa 12.5 Backup Exec-era 2010

A todos los que usamos Symantec Backup Exec 12.5 nos habrá llegado hace tiempo un mail indicando que ya podemos bajar Symantec Backup Exec 2010 y actualizar nuestro entorno de Backup Exec 12.5, para poder realizar este proceso de migración sencillo, tendremos que entrar en la web de Symantec y obtener nuestras licencias y el software de instalación. En este documento vemos el proceso de actualización de Backup Exec 12.5 Backup Exec-era 2010 en un único servidor y con varios servidores remotos con el Agente de Backup Exec.

Microsoft IT Environment Health Scanner erabiliz gure Active Directory diagnostikatzeko

Gaur Microsoft IT Environment Health Scanner izeneko laguntzaile bat ikusiko dugu, gure Microsoft ingurunea diagnostikatzeko balioko digu, Active Directory mailan. Lehenik eta behin instalatuko dugu eta egiten dituen test kopurua ikusiko dugu, haien egoera adieraziz. Gainera, arazo bat badugu, Microsoft Laguntza webguneko KB dokumentu bat proposatuko digu. Garrantzitsua da, edozein migrazio edo aldaketa garrantzitsu egin aurretik laguntza izan daitekeelako, denez, denaren egoera jakitea.

GPO bidez gure erabiltzaileentzat ziurtagiriak instalatzen

Edozein erakundetan, gure erabiltzaileek ziurtagiriak behar dituzte web batzuk sartzeko, sea para su propia autenticación o en nombre de su empresa. Lo más normal qué suele ser? instalar el certificado en el equipo con el usuario logueado, el cual es un proceso manual y que tenemos que tener en cuenta cuando entra una persona nueva en la organización, o cuando tenemos que renovar un certificado, tenemos que hacer este proceso tantas veces sean necesarias. Bueno pues podemos ayudarnos de las directivas de nuestro Directorio Activo para asignar certificados a usuarios de forma totalmente automatica.

Cómo renovar los certificados autofirmados de Exchange 2007

Este articulo muestra una tarea que tendremos que realizar en nuestra organización Microsoft Exchange 2007, ya que los servicios que ofrece Exchange usa certificados para asegurar la conectividad, sea interna o externa la comunicación. En principio una vez hemos instalado Exchange Server 2007, los certificados que nos genera para cada servicio nos durarán un año, beraz, iraungitzen diren aurretik berritu behar ditugu, hau gertaerak ikuskatzailearen bidez detekta dezakegu, edo zuzenean zerbitzu horren erorketa baten bidez.

Cómo renovar los certificados autofirmados de Exchange 2010

Exchange-en 2010 denek dakite segurtasunez komunikatzeko Microsoft Exchange Server zerbitzu bakoitzak ziurtagiri bidezko konekzio segurua erabiltzen duela; ziurtagiri hauek IMAP konekzioa bermatzen dute (Internet Message Access Protocol), POP (Post Office Protocol), SMTP (Simple Mail Transfer Protocol), IIS (Internet Information Services) eta UM (Unified Messaging). Y tendremos especial cuidado mantenerlos renovados o válidos. Exchange Server-en 2007 este proceso de renovación se realizaba con tres comandos en PowerShell y ahora han implementado la posibilidad de realizarlo mediante un asistente!

Instalando en la DMZ un Exchange 2010 con la función de transporte perimetral

Si tenemos una organización de Microsoft Exchange Server ya implementada en nuestra red y queremos darle más seguridad, podemos implantar un servidor de Exchange en la DMZ o zona desmilitarizada con la intención de no exponer directly a internet nuestros servidores de Exchange de la LAN. Microsoft dispose de ello un rol o función llamada Función de transporte perimetral o Edge Transport que nos permitirá realizar filtro de correo no deseado, así como de antivirus o crear reglas de transporte.

RODC-rekin pasahitzen erreplikazio politika

Pasahitzen erreplikazio-politika edo Password Replication Policy (PRP) erabiltzaileen zein kredentzial cacheatuko diren adierazten du soilik irakurtzeko domeinu-kontrolatzaileetan edo Read Only Domain Controller (RODC) Windows Server-en oinarrituta 2008 edo Windows 2008 R2. Hau beharrezkoa da enpresan delegazioak ditugunean eta RODC bat jartzea nahi dugunean delegazioetan, gure interesa duten funtzioekin, eta gainera erabiltzaileek DC hauetan autentika gaitezen eta autentikazio-prozesua azkarragoa izan dadin, WAN bidezko trafikoa sortu gabe mota honetako trafikoarekin.

Windows Novedad 2008 R2: Offline domeinuan sartzea

Windows-ek dakarren berrikuntzaetako beste bat 2008 R2, domeinu batera konexiorik gabe bat egiteko aukera da, hau da, ez dugu behar ekipamenduaren eta domeinu kontroladorearen arteko konektibitatea, bat egiteko eta bi ekipamenduen artean trafikorik ez sortzeko. Hau ezin hobea da ekipamenduak kantitate handitan banatzen ditugunean edo gure delegazioetara bidaltzen ditugunean, abiarazteko prest (generados a partir de imágenes), para no tener que unirles en dominio desde ahí y mediante AIK unirles al dominio mediante un archivo de respuesta (adibidez).

Berritasuna Windows-en 2008 R2: Zerbitzu Kudeatutako Kontua

Una de las novedades que trae Microsoft Windows Server 2008 R2 son las ‘Managed Service Accounts’, que son cuentas de usuario que podremos asignar a nuestros servicios. De todos es sabido que en nuestro Directorio Activo tenemos directivas asignadas de caducidad de contraseñas y siempre tenemos algún servicio que no se inicia con una cuenta del sistema local o SYSTEM, con más privilegios. Para evitar este engorro de gestión de cuentas con contraseñas que caducan, o que son vulnerables ya que la contraseña siempre es la misma y puede permitir a alguien aprovecharse de eso, Microsoft ha sacado esta nueva característica, eso sí para poder usarla, nuestro Directorio Activo tiene que estar en modo “Windows Server 2008 R2”.