SpamTitan のインストールと設定

この手順では、SpamTitan と呼ばれるスパム対策サーバーを設定するプロセスについて説明します, バージョン 4.05 ダウンロードするには. このスパム対策は、物理サーバーにインストールするためにISOでダウンロードするか、VMware仮想マシンで使用するためのISOもあります. 公式サイトは: www.spamtitan.com, そこで、いくつかのデモをダウンロードできます 30 日, または、オンラインのSpamTitanデモに直接接続することもできます: HTTPの://インストールせずに遊べる demo.spamtitan.com, しかし、それは同じではありません ;). そのウェブサイトに示されているように, のために 98,5% スパム, 同時に2つのウイルス対策ソリューションがあります, それがそれらのうちの1つに支払われる理由です: KasperskyとClamAV; 電子メールのコンテンツ制御, メール内の免責事項… En este enlace AKI, SpamTitanアプライアンスとMVの比較があります.

Active Directory での配布ソフトウェアの使用

En este documento se detalla el cómo el administrador de una red puede ahorrarse tiempo. Se trata de publicar una serie de programas en el Directorio Activo de MS Windows 2000/2003 e instalarlos a quien nos de la gana de forma totalmente automática. Un ejemplo muy simple, si tenemos WinZip y queremos que toda la empresa lo tenga instalado y con la clave metida y con el estilo ‘clasico’, pues es un engorro el tener que ir PC por PC instalándolo y metiendo la clave y configurandolo como ellos deseen (He dicho WinZip por decir, pero funciona con cualquier programa, 例えば, MS Office, 前途, Antivirus, Adobe Acrobat Reader…). Lo mejor, generar una ‘imagende ese software en un archivo MSI y luego con políticas del directorio activo asignar esas instalaciones a quien nos interese.

Configurando las Instantáneas o Shadow Copy

Por increible que parezca, Microsoft avanza! 悪くありません, esta pequeña gran utilidad nos será de enorme uso a los administradores de redes de usuarios ‘dumbs’. Es una forma que nos ahorrará tiempo a los admins de IT, ya que es tan fácil que lo tienen que saber los usuarios finales. Os pongo en un ejemplo practico. Una red de X ordenadores, X servidores y por ejemplo, uno de ellos es servidor de ficheros donde los usuarios almacenan sus datos (画像, ficheros de office, CAD…), ¿cuantas veces nos han dicho que se han cargado un fichero? que lo han machacado con otro, o que han grabado encima de él algoy que les recuperemos la copia de ayero simplemente no nos lo dicen y vuelven a empezar con el trabajo de nuevo. わかりました, en situacion, いいえ? 悪くありません, MS si tienes un entorno de servidores basados en MS Windows 2003 ha creado […]

Exchange での RPC over HTTP または HTTPS の構成 2003 – Outlook を外部から接続する

Este procedimiento es muy útil y seguro, sirve para que nuestros clientes Outlook 2003 se puedan conectar a nuestro servidor MS Exchange 2003 vía web, usando el puerto 80 o el 443 (en modo seguro) usando Outlook desde Internet, desde su casa/hotel/oficinay así no tener que usar OWA. Para ello necesitaremos instalar una CA, un componente, modificaciones de registro y nada más.

RIS のインストールと構成 – リモートインストールサービス – リモートインストールサービス

RISは、MSWindowsが提供するユーティリティです 2003 LAN経由でオペレーティングシステムを配布する役割を果たします, だから、S.OのCDを持って旅行する必要はありません. そちらへ, オフィス用に新しいPCを購入する場合, ネットワークカードで起動するように設定すると、たとえば MS Windows XP SP2 のインストールが開始されます, これが私が作る例です. もちろんです, インストールはクリーンで、他のソフトウェアは不要です, そのため、ソフトウェアの配布には Active Directory ポリシーがあります – ここは. そして、私たちが望むのがアプリケーションなどと一緒に配布することであるならば, Symantec Ghostのような商用製品に行くべきです. その他の RIS 構成については、以下で説明します。 – ここは; 無人インストール ファイルで RIS を使用する方法 (無人セットアップ応答ファイル) – ここは. また、無人インストールファイルが何であるかを知らない場合, echa un […]

Veritas ReplicationExec のインストールと設定 3.1

この手順では、あるサーバーから別のサーバーにデータをレプリケートする方法について説明します, 一方のサーバーが他方のサーバーに障害が発生した場合に、それらを常にレプリケートする方法. これは、ReplicationExecを1つのサーバーにインストールし、エージェントを別のサーバーにインストールするのと同じくらい簡単です; それが完了したら、どのサーバーからどのデータにコピーするかを指定するだけです. より多くのサーバーでより複雑にすることができます, しかし、これは一例です. というサーバーに全部インストールします “HHH1テスト” そして、エージェントが “HHH3テスト”, 常にメインサーバーと、データをレプリケートするアンゲンテスを持つ別のサーバーまたは他のサーバーが必要です, この例では、サーバー サーバーから PRUEBASHHH1 にデータをレプリケートしますPRUEBASHHH3.

RDP sobre SSH o Conectarse a Terminal Server (RDPの) mediante conexión segura

Situación, nos queremos conectar mediante el protocolo RDP a un servidor que está al otro lado de Internet, hago un caso práctico. Imaginmos que yo estoy en mi casa con un PC normal y una conexión normal de MODEM/ADSL, me quiero conectar a un servidor de mi empresa. La IP pública de mi empresa es la 212.011.234.068, y tengo por ejemplo 4 servidores RDP dentro de la red (ザ 192.168.0.101, 102, 103 そして 104), lo primero es el el FW de la empresa mapear el puerto 22 (SSH接続) al servidor SSH que en mi caso práctico será el 192.168.0.101. Luego simplemente desde el PC abriremos una conexión SSH al FW, me redirigirá a SERVIDOR01 y una vez logeado mediante SSH, minimizo la pantalla del putty (Cliente SSH) y desde mi propio PC puedo abrir el cliente RDP de Windows y conectarme al servidor que me de la gana.