Installieren und Konfigurieren von Microsoft Forefront Protection 2010 für Exchange Server

Microsoft Forefront Protection 2010 für Exchange Server (FPE) es el servidor de protección perimetral para una organización Microsoft Exchange 2010, donde podremos gestionar todo el bloqueo de correo entrante con el fin de rechazar los correos no deseados sea por la condición que configuremos (Anti SPAM), ya que nos proporciona 5 motores de definición anti antivirus de diferentes fabricantes! evitaremos también antimalware, tenemos la posibilidad de una amplia configuración desde una consola que es sencilla de gestionar, además tenemos una zona de informes que también está bastante chula. Y posibilidad de administración con PowerShell, Natürlich! Este servidor debe ser el que recoge el correo externo y lo envía a nuestra organización, lo ideal es montarlo en el servidor que está en la DMZ totalmente aislado de nuestra organización y en el servidor con la función de transporte perimetral o Edge Transport.

Backup Exec Migration 12.5 ein Backup Exec 2010

A todos los que usamos Symantec Backup Exec 12.5 nos habrá llegado hace tiempo un mail indicando que ya podemos bajar Symantec Backup Exec 2010 y actualizar nuestro entorno de Backup Exec 12.5, para poder realizar este proceso de migración sencillo, tendremos que entrar en la web de Symantec y obtener nuestras licencias y el software de instalación. En este documento vemos el proceso de actualización de Backup Exec 12.5 ein Backup Exec 2010 en un único servidor y con varios servidores remotos con el Agente de Backup Exec.

Verwendung des Microsoft IT Environment Health Scanner zur Diagnose unseres Active Directory

Hoy vemos una utilidad llamada Microsoft IT Environment Health Scanner, nos servirá para diagnosticar nuestro entorno Microsoft, a nivel de Directorio Activo. Primero nos la instalaremos y veremos la cantidad de tests que realiza indicandonos el estado de ellos. Además si tenemos algún problema nos propondrá un documento de la KB de la web de Soporte de Microsoft. Es importante, ya que nos puede servir de apoyo antes de hacer cualquier migración o cambio importante, el saber el estado de todo.

Installation von Zertifikaten für unsere Benutzer über GPO

In jeder Organisation, Unsere Nutzer benötigen Zertifikate, um auf bestimmte Websites zugreifen zu können, Ob für Ihre eigene Authentifizierung oder im Namen Ihres Unternehmens. Das Normalste ist, dass es? Installieren Sie das Zertifikat auf dem Computer mit dem angemeldeten Benutzer, Dies ist ein manueller Prozess, den wir berücksichtigen müssen, wenn eine neue Person in die Organisation eintritt, oder wenn wir ein Zertifikat erneuern müssen, Wir müssen diesen Prozess so oft wie nötig durchführen. Nun, wir können die Direktiven unseres Active Directory nutzen, um Benutzern vollautomatisch Zertifikate zuzuweisen.

Erneuern von selbstsignierten Exchange-Zertifikaten 2007

Dieser Artikel zeigt eine Aufgabe, die wir in unserer Microsoft Exchange-Organisation ausführen müssen 2007, da die von Exchange angebotenen Dienste Zertifikate verwenden, um die Konnektivität sicherzustellen, ob interne oder externe Kommunikation. Prinzipiell gilt, sobald wir Exchange Server installiert haben 2007, Die Zertifikate, die Sie für jeden Dienst generieren, halten ein Jahr, Bevor sie ablaufen, müssen wir sie also erneuern, Wir werden dies mit Ereignissen in der Ereignisanzeige erkennen, oder direkt aufgrund eines Rückgangs des Dienstes.

Erneuern von selbstsignierten Exchange-Zertifikaten 2010

Im Gegenzug 2010 Es ist allgemein bekannt, dass jeder Microsoft Exchange Server-Dienst für eine sichere Kommunikation eine sichere Verbindung mit Zertifikaten verwendet; Diese Zertifikate stellen die IMAP-Verbindung sicher (Internet Message Access Protocol), POP (Post-Protokoll), SMTP (Einfaches Mail Transfer Protocol), IIS (IIS) (Internet-Informationsdienste) und UM (Einheitliches Messaging). Und wir werden besonders darauf achten, dass sie erneuert oder gültig bleiben. Auf Exchange Server 2007 Dieser Erneuerungsprozess wurde mit drei Befehlen in PowerShell durchgeführt und jetzt haben sie die Möglichkeit implementiert, dies über einen Assistenten zu tun!

Installieren einer Exchange in der DMZ 2010 mit der Perimeter-Transportfunktion

Wenn wir bereits eine Microsoft Exchange Server-Organisation in unserem Netzwerk bereitgestellt haben und ihr mehr Sicherheit geben möchten, Wir können einen Exchange-Server in der DMZ oder DMZ mit der Absicht bereitstellen, unsere Exchange-Server im LAN nicht direkt dem Internet auszusetzen. Microsoft verfügt über eine Rolle oder Funktion namens Edge-Transport-Funktion, mit der wir Spam filtern können, sowie Antivirus oder Erstellen von Transportregeln.

Richtlinie für die RODC-Kennwortreplikation

Die Richtlinie für die Kennwortreplikation (PRP) Gibt an, welche Benutzeranmeldeinformationen auf dem schreibgeschützten Domänencontroller zwischengespeichert werden (RODC) basierend auf Windows Server 2008 o Fenster 2008 Nr. R2. Dies ist notwendig, wenn wir Delegierungen in unserem Unternehmen haben und wir einen RODC mit den Funktionen in die Delegierungen einfügen möchten, an denen wir interessiert sind, und wir ermöglichen es Benutzern auch, sich in diesen DCs zu authentifizieren, und der Authentifizierungsprozess ist schneller, da mit dieser Art von Datenverkehr kein Datenverkehr vom WAN generiert wird.

Neue Fenster 2008 Nr. R2: Offline-Domänenbeitritt

Otra de las novedades que trae Windows 2008 Nr. R2, es la posibilidad de unirnos a un dominio sin conexión, Das ist, no tenemos por qué tener conectividad entre el equipo y el controlador de dominio para poder unirnos y no tener que generar tráfico entre ambos equipos. Esto es ideal para cuando desplegamos equipos en grandes cantidades o los mandamos a nuestras delegaciones preparados para ser arrancados (generados a partir de imágenes), para no tener que unirles en dominio desde ahí y mediante AIK unirles al dominio mediante un archivo de respuesta (Zum Beispiel).

Neu in Windows 2008 Nr. R2: Verwaltetes Dienstkonto

Una de las novedades que trae Microsoft Windows Server 2008 R2 son las ‘Managed Service Accounts’, que son cuentas de usuario que podremos asignar a nuestros servicios. De todos es sabido que en nuestro Directorio Activo tenemos directivas asignadas de caducidad de contraseñas y siempre tenemos algún servicio que no se inicia con una cuenta del sistema local o SYSTEM, con más privilegios. Para evitar este engorro de gestión de cuentas con contraseñas que caducan, o que son vulnerables ya que la contraseña siempre es la misma y puede permitir a alguien aprovecharse de eso, Microsoft ha sacado esta nueva característica, eso sí para poder usarla, nuestro Directorio Activo tiene que estar en modo “Windows-Server 2008 Nr. R2”.