Después de mucho renegar instalando todos los prerrequisitos la comprobación
no me permitía la instalación ya que me decía que no podía acceder a la
metabase, y me aclaraba que el Rol IIS no estaba instalado.
Luego de revisar todo lo referido a permisos en el IIS y en el Default Web
Site y de crear a mano el directorio virtual OAB seguía sin reconocerme como
instalado el Rol IIS.
Esto se soluciona con 2 comandos ejecutados en PowerShell en modo
administrador (click derecho sobre el acceso directo y seleccionar ejecutar como
Administrador).
1 - Import-Module ServerManager
2 - Add-WindowsFeature
NET-Framework,RSAT-ADDS,Web-Server,Web-Basic-Auth,Web-Windows-Auth,Web-Metabase,Web-Net-Ext,Web-Lgcy-Mgmt-Console,WAS-Process-Model,RSAT-Web-Server
–Restart
Con esto es suficiente y ya pasa la comprobación del instalador
satisfactoriamente.
miércoles, 6 de junio de 2012
Configurando Exchange 2010
Intersante video sobre la configuracion inicial de Exchange 2010, son 26:46 pero merece la pena :
Video
Descripcion Errores envio de correos por SMTP
- SMTP 421 ERROR – Service not available, closing transmission channel.
- SMTP 450 ERROR – Requested mail action not taken: mailbox unavailable.
- SMTP 451 ERROR – Requested action aborted: local error in processing.
- SMTP 452 ERROR – Requested action not taken: insufficient system storage.
- SMTP 500 ERROR – Syntax error, command unrecognized.
- SMTP 501 ERROR – Syntax error in parameters or arguments.
- SMTP 502 ERROR – Command not implemented.
- SMTP 504 ERROR – Command parameter not implemented.
- SMTP 550 ERROR – Requested action not taken: mailbox unavailable or is not local.
- SMTP 551 ERROR – User not local; please try.
- SMTP 552 ERROR – Requested mail action aborted: exceeded storage allocation.
- SMTP 553 ERROR – Requested action not taken: mailbox name not allowed.
- SMTP 554 ERROR – Transaction failed.
- SMTP 214 ERROR – Help message.
lunes, 21 de mayo de 2012
Desintaladores Antivirus
martes, 10 de enero de 2012
como : Activar POP3 en Office 365
Necesitamos disponer de los siguientes requisitos mininos a nivel de cliente:
Windows PowerShell 1.0
MMC 3.0
Windows Vista o superior, Windows Server 2003 o superior, Windows XP SP2 o superior.
.NET Framework 2.0 o superior
Permisos de Administrador en local.
Necesitamos disponer de los siguientes requisitos mininos a nivel de servidor:
Licencia Business Productivity Online Standard (BPOS).
Exchange Online Standard.
En la web de Administración :
User List - Services
En PowerShell:
$AdminCreds = Get-Credential
Con este comando asignamos las credenciales de office 365 a la variable de sistema $AdminCreds
Nos solicitara nuestro usuario y contraseña para Office 365
Enable-MSOnlinePOPAccess-Identity usuario@dominio.com -Credential $AdminCreds
Activamos entonces el acceso mediante POP3 para esa cuenta en cuestion
Para desactivar el acceso el comando es el siguiente:
Diable-MSOnlinePOPAccess-Identity usuario@dominio.com -Credential $AdminCreds
Windows PowerShell 1.0
MMC 3.0
Windows Vista o superior, Windows Server 2003 o superior, Windows XP SP2 o superior.
.NET Framework 2.0 o superior
Permisos de Administrador en local.
Necesitamos disponer de los siguientes requisitos mininos a nivel de servidor:
Licencia Business Productivity Online Standard (BPOS).
Exchange Online Standard.
En la web de Administración :
User List - Services
En PowerShell:
$AdminCreds = Get-Credential
Con este comando asignamos las credenciales de office 365 a la variable de sistema $AdminCreds
Nos solicitara nuestro usuario y contraseña para Office 365
Enable-MSOnlinePOPAccess-Identity usuario@dominio.com -Credential $AdminCreds
Activamos entonces el acceso mediante POP3 para esa cuenta en cuestion
Para desactivar el acceso el comando es el siguiente:
Diable-MSOnlinePOPAccess-Identity usuario@dominio.com -Credential $AdminCreds
miércoles, 4 de enero de 2012
Como : Implementar MAP con Active Directory Group Policy Management
Antes de realizar un inventario de nuestra red interna y siempre en el supuesto que dispongamos de una estructura con Active Directory, las modificaciones que debemos de realizar son las siguientes:
1. Con el Editor de directivas de grupo, haga clic en Configuración del equipo, en Configuración de Windows, en Configuración de seguridad, en Directivas locales y, a continuación, en Opciones de seguridad. En Acceso de red: modelo de seguridad y recursos compartidos para cuentas locales, haga clic en Clásico: usuarios locales se autentican con credenciales propias.
2. Con el Editor de directivas de grupo, haga clic en Configuración del equipo, en Plantillas administrativas, en Red, en Conexiones de red, en Firewall de Windows y, a continuación, en Perfil de dominio.
3. En Firewall de Windows: permitir excepción de administración remota, haga clic en Habilitado. En Permitir mensajes entrantes no solicitados de, escriba la dirección IP o subred del equipo que realiza el inventario.
4. En Firewall de Windows: permitir la excepción compartir impresoras y archivos, haga clic en Habilitado. En Permitir mensajes entrantes no solicitados de, escriba la dirección IP o subred del equipo que realiza el inventario.
1. Con el Editor de directivas de grupo, haga clic en Configuración del equipo, en Configuración de Windows, en Configuración de seguridad, en Directivas locales y, a continuación, en Opciones de seguridad. En Acceso de red: modelo de seguridad y recursos compartidos para cuentas locales, haga clic en Clásico: usuarios locales se autentican con credenciales propias.
2. Con el Editor de directivas de grupo, haga clic en Configuración del equipo, en Plantillas administrativas, en Red, en Conexiones de red, en Firewall de Windows y, a continuación, en Perfil de dominio.
3. En Firewall de Windows: permitir excepción de administración remota, haga clic en Habilitado. En Permitir mensajes entrantes no solicitados de, escriba la dirección IP o subred del equipo que realiza el inventario.
4. En Firewall de Windows: permitir la excepción compartir impresoras y archivos, haga clic en Habilitado. En Permitir mensajes entrantes no solicitados de, escriba la dirección IP o subred del equipo que realiza el inventario.
lunes, 2 de enero de 2012
Windows Defender Offline Tool
Microsoft ha lanzado recientemente una nueva herramienta gratuita como parte de su estrategia en la lucha contra el malware. En esta ocasión se trata de Windows Defender Offline Tool, una herramienta que como su nombre indica permite realizar análisis de malware (sobre todo rootkits) con el sistema operativo en modo offline.
Unos de los aspectos destacables de esta nueva herramienta es su facilidad de instalación y de uso. Básicamente el proceso consiste en iniciar el equipo con una llave USB o con un CD de arranque previamente preparado para que a partir de ahí se pueda realizar un análisis exhaustivo del sistema.
Unos de los aspectos destacables de esta nueva herramienta es su facilidad de instalación y de uso. Básicamente el proceso consiste en iniciar el equipo con una llave USB o con un CD de arranque previamente preparado para que a partir de ahí se pueda realizar un análisis exhaustivo del sistema.
- La herramienta se puede descargar desde http://windows.microsoft.com/es-ES/windows/what-is-windows-defender-offline tanto en versión de 32 bits como de 64 bits.
Cuando se ejecuta Windows Defender Offline Tool, lo primero que se solicita es el tipo de medio de arranque que se va a crear, pudiendo elegir entre CD o DVD, USB o imagen ISO, tal y como se muestra a continuación.
Es importante señalar que la mejor opción es utilizar un dispositivo USB, ya que permitirá actualizar más adelante Windows Defender Offline Tool, sin necesidad de volver a crear la imagen.
No es necesario tener un dispositivo con un gran almacenamiento, ya que Windows Defender Offline Tool necesita únicamente alrededor de 250 MB. En cualquier caso, el asistente de preparación del medio formatea el dispositivo y elimina cualquier contenido que pudiera tener.
Una vez finalizada la fase de preparación del medio, ya se puede utilizar para arrancar el equipo que se va a escanear. Eso si, es recomendable deshabilitar DEP antes de ejecutar la herramienta ya que puede interferir en el proceso de análisis. Más información de cómo deshabilitar DEP en http://windows.microsoft.com/en-US/windows7/Change-Data-Execution-Prevention-settings
Como se puede observar, la interfaz de usuario es similar a Windows Defender y Security Essentials, siendo ésta muy intuitiva, sencilla y eficaz.
Windows Defender Offline Tool es una herramienta más que se suma al conjunto Security Essentials, Windows Defender y Forefront Endpoint Protection en la lucha contra las amenazas de malware y que sin duda debemos tener presente y a mano en todo momento.
Es importante señalar que la mejor opción es utilizar un dispositivo USB, ya que permitirá actualizar más adelante Windows Defender Offline Tool, sin necesidad de volver a crear la imagen.
No es necesario tener un dispositivo con un gran almacenamiento, ya que Windows Defender Offline Tool necesita únicamente alrededor de 250 MB. En cualquier caso, el asistente de preparación del medio formatea el dispositivo y elimina cualquier contenido que pudiera tener.
Una vez finalizada la fase de preparación del medio, ya se puede utilizar para arrancar el equipo que se va a escanear. Eso si, es recomendable deshabilitar DEP antes de ejecutar la herramienta ya que puede interferir en el proceso de análisis. Más información de cómo deshabilitar DEP en http://windows.microsoft.com/en-US/windows7/Change-Data-Execution-Prevention-settings
Como se puede observar, la interfaz de usuario es similar a Windows Defender y Security Essentials, siendo ésta muy intuitiva, sencilla y eficaz.
Windows Defender Offline Tool es una herramienta más que se suma al conjunto Security Essentials, Windows Defender y Forefront Endpoint Protection en la lucha contra las amenazas de malware y que sin duda debemos tener presente y a mano en todo momento.
Suscribirse a:
Entradas (Atom)