Instal·lació i configuració de Microsoft Forefront Protection 2010 for Exchange Server

Microsoft Forefront Protection 2010 for Exchange Server (FPE) és el servidor de protecció perimetral para una organització Microsoft Exchange 2010, on podremos gestionar tot el bloqueig de correu entrante con el final de rechazar los correus no deseados sea por la condició que configurem (Anti SPAM), ya que nos proporciona 5 motores de definición anti antivirus de diferentes fabricantes! evitaremos también antimalware, tenemos la posibilidad de una àmplia configuració des d'una consola que es sencilla de gestionar, además tenemos una zona de informes que también está bastante chula. Y posibilidad de administración con PowerShell, com no! Aquest servidor ha de ser el que recull el correu extern i l'envia a la nostra organització, el millor és muntar-lo en el servidor que està a la DMZ completament aïllat de la nostra organització i en el servidor amb la funció de transport perimetral o Edge Transport.

Migració de Backup Exec 12.5 a Backup Exec 2010

A tots els que fem servir Symantec Backup Exec 12.5 ens haurà arribat fa temps un mail indicant que ja podem baixar Symantec Backup Exec 2010 i actualitzar el nostre entorn de Backup Exec 12.5, per poder realitzar aquest procés de migració senzill, haurem d'entrar al web de Symantec i obtenir les nostres llicències i el programari d'instal·lació. En aquest document veiem el procés d'actualització de Backup Exec 12.5 a Backup Exec 2010 en un únic servidor i amb diversos servidors remots amb l'Agent de Backup Exec.

Ús de Microsoft IT Environment Health Scanner per diagnosticar el nostre Directori Actiu

Hoy vemos una utilidad llamada Microsoft IT Environment Health Scanner, nos servirá para diagnosticar nuestro entorno Microsoft, a nivel de Directorio Activo. Primero nos la instalaremos y veremos la cantidad de tests que realiza indicandonos el estado de ellos. Además si tenemos algún problema nos propondrá un documento de la KB de la web de Soporte de Microsoft. Es importante, ya que nos puede servir de apoyo antes de hacer cualquier migración o cambio importante, el saber el estado de todo.

Instal·lant certificats per als nostres usuaris mitjançant GPO

En cualquier organización, nuestros usuarios necesitan certificados para acceder a ciertas webs, sea para su propia autenticación o en nombre de su empresa. Lo más normal qué suele ser? instalar el certificado en el equipo con el usuario logueado, el cual es un proceso manual y que tenemos que tener en compte cuando entra una persona nova en la organización, o cuando tenemos que renovar un certificado, tenemos que hacer este proceso tantas vegades sean necessaris. Bueno pues podem ajudarnos de les directives del nostre Directorio Activo para assignar certificats a usuaris de forma totalment automàtica.

Com renovar els certificats autofirmats d'Exchange 2007

Este articulo muestra una tarea que tendremos que realizar en nuestra organización Microsoft Exchange 2007, ya que los servicios que ofrece Exchange usa certificados para asegurar la conectividad, sea interna o externa la comunicación. En principio una vez hemos instalado Exchange Server 2007, los certificados que nos genera para cada servicio nos durarán un año, así que antes de que caduquen tendremos que renovarlos, esto lo detectaremos con eventos en el visor de sucesos, o directamente por una caida de dicho servicio.

Com renovar els certificats autofirmats d'Exchange 2010

A Exchange 2010 és sabut per tothom que per comunicar-se de manera segura cada servei de Microsoft Exchange Server utilitza una connexió segura mitjançant certificats; aquests certificats asseguren la connexió IMAP (Internet Message Access Protocol), POP (Post Office Protocol), SMTP (Simple Mail Transfer Protocol), IIS (Internet Information Services) i UM (Unified Messaging). I hem de tenir especial cura de mantenir-los renovats o vàlids. A Exchange Server 2007 este proceso de renovación se realizaba con tres comandos en PowerShell y ahora han implementado la posibilidad de realizarlo mediante un asistente!

Instal·lant a la DMZ un Exchange 2010 amb la funció de transport perimetral

Si tenemos una organización de Microsoft Exchange Server ya implementada en nuestra red y queremos darle más seguridad, podemos implantar un servidor de Exchange en la DMZ o zona desmilitarizada con la intenció de no exponer directament a internet nuestros servidores de Exchange de la LAN. Microsoft dispone de ello un rol o función llamada Función de transporte perimetral o Edge Transport que nos permitirá realizar filtro de correo no deseado, así como de antivirus o crear reglas de transporte.

Política de replicació de contrasenyes amb RODC

La política de replicació de contrasenyes o Password Replication Policy (PRP) indica quines credencials d'usuaris es guardaran en memòria cau als controladors de domini de només lectura o Read Only Domain Controller (RODC) basats en Windows Server 2008 o Windows 2008 R2. Això és necessari quan tenim delegacions a la nostra empresa i volem posar un RODC a les delegacions amb les funcions que ens interessin i, a més, permetre que els usuaris s'autentiquin en aquests DC i que el procés d'autenticació sigui més ràpid ja que no es genera tràfic per la WAN amb aquest tipus de tràfic.

Novetat Windows 2008 R2: Offline domain join

Una altra de les novetats que porta Windows 2008 R2, és la possibilitat d'unir-nos a un domini sense connexió, això és, no cal que tinguem connectivitat entre l'equip i el controlador de domini per poder unir-nos i no haver de generar tràfic entre ambdós equips. Això és ideal quan despleguem equips en grans quantitats o els enviem a les nostres delegacions preparats per ser engegats (generats a partir d’imatges), per no haver d'unir-los al domini des d'allí i mitjançant AIK unir-los al domini mitjançant un arxiu de resposta (per exemple).

Novetat a Windows 2008 R2: Managed Service Account

Una de las novedades que trae Microsoft Windows Server 2008 R2 son las ‘Managed Service Accounts’, que son cuentas de usuario que podremos asignar a nuestros servicios. De todos es sabido que en nuestro Directorio Activo tenemos directivas asignadas de caducidad de contraseñas y siempre tenemos algún servicio que no se inicia con una cuenta del sistema local o SYSTEM, con más privilegios. Para evitar este engorro de gestión de cuentas con contraseñas que caducan, o que son vulnerables ya que la contraseña siempre es la misma y puede permitir a alguien aprovecharse de eso, Microsoft ha sacado esta nueva característica, eso sí para poder usarla, nuestro Directorio Activo tiene que estar en modo “Windows Server 2008 R2”.