Instalação e configuração do Microsoft Forefront Protection 2010 para Exchange Server

Microsoft Forefront Protection 2010 para Exchange Server (FPE) é o servidor de proteção perimetral para uma organização Microsoft Exchange 2010, onde poderemos gerir todo o bloqueio de correio electrónico recebido com o objetivo de rejeitar os emails indesejados seja pela condição que configurarmos (Anti SPAM), já que nos fornece 5 motores de definição anti-vírus de diferentes fabricantes! evitaremos também antimalware, temos a possibilidade de uma ampla configuração a partir de uma consola que é fácil de gerir, además tenemos una zona de informes que también está bastante chula. Y posibilidad de administración con PowerShell, É claro! Este servidor deve ser el que recoge el correo externo y lo envía a nuestra organización, lo ideal es montarlo en el servidor que está en la DMZ totalmente aislado da nossa organização y no servidor com a função de transporte perimetral o Edge Transport.

Migración de Backup Exec 12.5 a Backup Exec 2010

A todos los que usamos Symantec Backup Exec 12.5 nos vamos chegar a tempo um mail indicando que já podemos bajar o Symantec Backup Exec 2010 e atualizar o nosso entorno de Backup Exec 12.5, para poder realizar este processo de migración fácil, tendemos a entrar na web de Symantec e obter as nossas licenças e o software de instalação. Neste documento vemos o processo de atualização do Backup Exec 12.5 a Backup Exec 2010 num único servidor e com vários servidores remotos com o Agente do Backup Exec.

Uso de Microsoft IT Environment Health Scanner para diagnosticar nosso Directorio Activo

Hoy vemos una utilidad llamada Microsoft IT Environment Health Scanner, nos servirá para diagnosticar nosso entorno Microsoft, a nível de Directorio Activo. Primero nos la instalaremos y veremos la quantidade de testes que realiza indicandonos el estado de ellos. Además si tenemos algún problema nos propondrá un documento de la KB de la web de Soporte de Microsoft. Es importante, ya que nos podemos servir de apoio antes de fazer qualquer migração o cambio importante, el saber el estado de todo.

Instalando certificados para nossos usuários via GPO

Em qualquer organização, Nossos usuários precisam de certificados para acessar determinados sites, seja para sua própria autenticação ou em nome da sua empresa. O mais normal é que seja? Instalar o certificado no computador com o usuário conectado, que é um processo manual e que temos de ter em conta quando uma nova pessoa entra na organização, ou quando temos de renovar um certificado, Temos de fazer este processo quantas vezes forem necessárias. Bem, podemos usar as diretivas do nosso Ative Directory para atribuir certificados aos usuários de forma totalmente automática.

Como renovar os certificados autoassinados do Exchange 2007

Este articulo muestra una tarea que tendremos que realizar en nuestra organización Microsoft Exchange 2007, ya que los servicios que ofrece Exchange usa certificados para asegurar la conectividad, sea interna o externa la comunicación. En principio una vez hemos instalado Exchange Server 2007, los certificados que nos genera para cada servicio nos durarán un año, así que antes de que caduquen tendremos que renovarlos, esto lo detetaremos con eventos en el visor de sucesos, o diretamente por una caida de dicho servicio.

Como renovar os certificados autoassinados do Exchange 2010

No Exchange 2010 é do conhecimento geral que, para comunicar de forma segura, cada serviço do Microsoft Exchange Server utiliza uma ligação segura através de certificados.; Estes certificados asseguram a ligação IMAP (Internet Message Access Protocol), POP (Post Office Protocol), SMTP (Simple Mail Transfer Protocol), IIS (Internet Information Services) e UM (Unified Messaging). E devemos ter especial cuidado em mantê-los renovados ou válidos.. No Exchange Server 2007 este processo de renovação era realizado com três comandos no PowerShell e agora implementaram a possibilidade de o fazer através de um assistente.!

Instalando en la DMZ un Exchange 2010 con la función de transporte perimetral

Se tivermos uma organização Microsoft Exchange Server já implementada na nossa rede e quisermos aumentar a sua segurança, podemos implementar um servidor Exchange na DMZ ou zona desmilitarizada com a intenção de não expor diretamente os nossos servidores Exchange da LAN à Internet. A Microsoft dispõe de um papel ou função chamada Função de transporte perimetral ou Edge Transport que nos permitirá realizar filtragem de correio indesejado, bem como antivírus ou criar regras de transporte.

Política de replicação de palavras-passe com RODC

A política de replicação de palavras-passe ou Password Replication Policy (PRP) indica quais credenciais de utilizadores serão armazenadas em cache nos controladores de domínio apenas de leitura ou Read Only Domain Controller (RODC) baseados no Windows Server 2008 o janelas 2008 R2. Isto é necessário quando temos delegações na nossa empresa e queremos colocar um RODC nas delegações com as funções que nos interessam e, além disso, permitir que os utilizadores se autentiquem nestes DC e o processo de autenticação seja mais rápido, já que não se gera tráfego pela WAN com este tipo de tráfego.

Novidade do Windows 2008 R2: Juntar a um domínio offline

Outra das novidades que o Windows traz 2008 R2, é a possibilidade de nos juntarmos a um domínio sem ligação, Isso é, não precisamos de ter conectividade entre o equipamento e o controlador de domínio para podermos juntar-nos e não gerar tráfego entre ambos os equipamentos. Isto é ideal quando implementamos equipamentos em grandes quantidades ou os enviamos para as nossas delegações preparados para serem arrancados (gerados a partir de imagens), para não ter de os unir ao domínio a partir daí e, através do AIK, uni-los ao domínio através de um ficheiro de resposta (Por exemplo).

Novidade no Windows 2008 R2: Managed Service Account

Una de las novedades que trae Microsoft Windows Server 2008 R2 son las ‘Managed Service Accounts’, que son cuentas de usuario que podremos asignar a nuestros servicios. De todos es sabido que en nuestro Directorio Activo tenemos directivas asignadas de caducidad de contraseñas y siempre tenemos algún servicio que no se inicia con una cuenta del sistema local o SYSTEM, con más privilegios. Para evitar este engorro de gestión de cuentas con contraseñas que caducan, o que son vulnerables ya que la contraseña siempre es la misma y puede permitir a alguien aprovecharse de eso, Microsoft ha sacado esta nueva característica, eso sí para poder usarla, nuestro Directorio Activo tiene que estar en modo “Servidor Windows 2008 R2”.