martes, 30 de junio de 2009

Limites de almacenamiento del registro

Para configurar los limites de almacenamiento del registro o para modificarlos, debemos de realizar las siguientes pautas.

Hacer clic en Supervisión, en la consola de Administración del servidor ISA
Hacer clic en la ficha registro

Seleccionamos en la ficha tareas la tarea apropiada, valga la redundancia, tenemos dos configurar el registro de firewall, o configurar el registro de proxy web.

En la ficha registro, seleccionamos Archivo o Base de datos MSDE, haciendo clic en opciones

Para limitar el tamaño de los registros.

Una vez configurado todo aplicaremos

Bibliografia:

Ayuda ISA 2006

lunes, 22 de junio de 2009

Modelo OSI

Comprendiendo el modelo OSI
La International Organization For Standardization (ISO) comenzó a desarrollar modelo Open Systems Interconnection (OSI) en 1977. Comprender este modelo te ayudara a implementar una red en diferentes sistemas.
Cuando una persona se quiere comunicar con otra, necesitan dos cosas: un lenguaje de comunicación y un medio para comunicarse. Las computadoras no son diferentes. El modelo OSI define las reglas de cómo se deben de comunicar los diferentes ordenadores. El modelo OSI simplemente define las tareas que se llevaran a cabo y los protocolos en cada una de las 7 capas del modelo.

Aplication (layer 7)
Presentation (layer 6)
Session (layer 5)
Transport (layer 4)
Network (layer 3)
Data-Link (layer 2)
Physical (layer 1)
Pilas de protocolos


El modelo OSI divide en sub tareas las tareas de comunicaciones. Estas subtareas son manejadas por los protocolos de aplicación. El protocolo de impementación son los procesos que utilizan los ordenadores para estas subtareas en determinadas capas del modelo OSI. Al agruparse todos los protocolos para completar una tarea, se le llama pila de protocolos. Esto se realiza cuando más de un protocolo se necesita para completar un proceso de comunicación.
Cada capa en pila de protocolo recibe servicio de la capa que esta por debajo de ella y da servicio a la que se encuentra por encima.
Al enviar los datos, cada capa pone su propia información, a este proceso se le llama encapsulación. En este proceso la capa pone datos delante que son llamados cabecera y algunas veces al final.

La capa Fisica

La capa física se encarga del uso de la electricidad para enviar los bits de un ordenador a otro. A esta capa no le importa lo que llevan esos bits, el trabajo que desempeña es que los bits de un equipo lleguen al otro.
La capa física se ocupa de todos los pequeños detalles de la conexión física entre el ordenador y el soporte de red y las señales que representan los ceros y los unos.

La capa enlace de datos

Esta capa establece el flujo de datos a través de un único enlace físico o dispositivo a otro. Acepta paquetes de la capa de red y la información en paquetes de datos denominados marcos; estos cuadros se presentan a la capa física para la transmisión. La capa de enlace agrega la información de control, tales como el tipo de trama, a los datos que se envían. Esta capa decide si se debe de retrasmitir de nuevo los paquetes en caso de que se hayan perdido o que lleguen con errores.
El Instituto de Ingeneria Electrica y Electronica (IEEE) desplego un protocolo especifico conocido como IEEE 802.X. (802.2 es el estándar que divide esta capa dentro de dos subcapas. La campa de Control de Acceso al medio (Media Access Control), más conocida como capa MAC, varias dependencias sobre el tipo de Redes y son descritas dentro del estándar 802.3 hasta 802.5).
La MAC se compone de 48 bits representado con un número de 12 dígitos hexadecimales. De los 12 dígitos, 6 son específicos del fabricante de la tarjeta.

La capa Red

Es la encargada de mover los paquetes entre los dispositivos. Decide el enrutamiento y reenvia los paquetes, según sea necesario para que estos lleguen a su destino. Esto lo realiza independientemente de que los equipos estén conectados solamente con un cable o por el contrario estén en una red extensa. Para poder realizar esto la capa de red traduce en direcciones de red lógica la dirección de la maquina física (mediante la MAC). También determina la calidad del servicio, la ruta del mensaje y puede llegar a dividir en paquetes más pequeños uno más grande.
El protocolo de internet (IP) se encuentra en la capa de red.

La capa de transporte

La capa de transporte se asegura que los datos estan libre de errores, en secuencia y sin perdidas o duplicados. También puede hacer paquetes más pequeños recibidos desde la capa de sesión para hacerlos llegar al equipo de destino.
Algunos ejemplo de protocolos que existen en la capa de transporte son el protocolo de transmisión (TCP= y el Protocolo de datagramas de usuario (UDP).

Capa Sesión

Esta capa proporciona servicios para que un programa encuentre a otro y establezcan una comunicación. También controla el dialogo entre dos procesos determinando quien y cuando puede transmitir o recibir. Los ejemplos de los protocolos utilizados en esta capa son NetBIOS, RPC, PPTP y SQL.

Capa Presentación

Se encarga de traducir los datos entre los formatos qu requieren la red y los formatos del equipo. Realiza la conversión de datos de traducción, de compresión y encriptación.
Ejemplos de protocolos de la capa de presentación son PICT, TIFF, JPEG, etc.

Capa de aplicación

Es la capa que proporciona servicios directamente a las aplicaciones de los usuarios, al estar en el nivel más alto. Al programar servicios de red se realizan en esta capa.
Ejemplos de protocolos de la capa de aplicación son File Transfer Protocol (FTP), Protocolo de hipertexto (HTTP), Simole Mail Transfer Protocol (SMTP), etc.

Comunicación entre maquinas

Al comunicarse dos maquinas entre si, el mensaje viaja desde una maquina atravesando las capas de esta, hasta llegar a la otra maquina y atravesar sus capas. Cada una de las capas pone su cabecera al mensaje, menos la capa física. Al llegar el mensaje a la otra maquina, al pasar por sus capas, se van eliminando las cabeceras y leyéndolas para saber que hacer con el mensaje.










Bibliografia:
TCP/IP Arquitectura, protocolos, implementación y seguridad (Editorial Mc Graw Hill)
MCTS Windows Server 2008 Network Infrastructure Configuration Study Guide Exam 70-642

miércoles, 17 de junio de 2009

Configuración de los servidores Proxy

Continuando con las GPO, ahora voy definir los servidores Proxy donde se conectarán los usuarios para obtener diferentes servicios.
Como en el anterior capitulo expandimos el árbol de la configuración de usuario  Mantenimiento de Internet Explorer  Conexión y aquí tenemos “Configuración de los servidores proxy”

Abrimos, mostrando una ventana como la de la imagen.

Seleccionamos “Habilitar configuración de proxy” y rellenamos los campos. En este punto podemos marcar “No usar servidor proxy en direcciones locales (intranet).
• En Dirección de proxy, escriba la dirección del servidor proxy para un servicio. En la mayoría de los casos, se utiliza un único servidor proxy para todas las direcciones.
• En Puerto, escriba el número de puerto de cada servicio. El valor predeterminado es el puerto 80.
• Active la casilla Utilizar el mismo servidor proxy para todas las direcciones para utilizar la misma configuración de servidores proxy para todos los servicios que se muestran.


Bibliografia:
Ayuda Windows 2003

Configuración de la Tolerancia máxima para la sincronización de los relojes de los equipos

Definición
Con esta configuración de seguridad se determina la diferencia máxima de tiempo, especificada en minutos, que Kerberos V5 admite, entre el reloj del cliente y del controlador de dominio.
Para impedir “ataques de reproducción”, Kerberos V5 utiliza marcas de tiempo como parte de la definición de su protocolo. Estas marcas funcionan correctamente cuando los relojes estan los más sincronizados. Tanto en fecha como en hora.
Como se realiza
Desde usuarios y equipos de active directory, hacemos clic con el botón derecho sobre el nombre del dominio y seleccionamos propiedades.



Vamos hasta la pestaña Directiva de grupo y hacemos clic en abrir.
Nos desplazamos por el árbol hasta la Directiva Kerberos y ahí nos encontramos con “Tolerancia máxima para la sincronización de los relojes de los equipos







Hacemos doble clic para que se nos abra otra ventana donde configuraremos el tiempo que nos interese.


Hemos puesto 5 minutos, debido a que esta opción no es persistente. Si configuráramos otro tiempo diferente, al reiniciar volverá al valor predeterminado que es de 5 minutos.




Bibliografia:
http://freyes.svetlian.com/GPOS/GPOS.htm
Ayuda Windows 2003

martes, 2 de junio de 2009

Aumentar el tamaño del archivo de aplicación

Aunque esto esta documentado por Microsoft. Lo dejo aqui ya que es una cosa de las que se debe realizar en una instalación de Eschange 2007 y luego cuesta acordarse y encontrar la documentación

La Herramienta Microsoft® Exchange Server Analyzer lee la entrada de Registro siguiente para determinar el tamaño máximo del archivo de registro de aplicación:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog\Application\MaxSize
Si la herramienta encuentra que el valor de MaxSize es inferior a 41.943.040 bytes (40 megabytes), se muestra un mensaje en el que se aconseja una práctica recomendada.
De forma predeterminada, el tamaño de registro máximo del archivo de registro de aplicación es de 16.777.216 bytes (16.384 KB) para Windows Server 2003 y de 524.288 (512 KB) para Windows 2000 Server. En equipos que ejecutan Exchange Server, la práctica recomendable consiste en establecer el tamaño máximo del archivo de registro de aplicación en 40 MB (especificado como 40960 KB) o más. Al aumentar el tamaño del archivo de registro de aplicación, se conservan más sucesos de la aplicación. La información de sucesos adicional es útil para solucionar problemas.
Para aumentar el tamaño máximo del registro de aplicación

1. Abra el complemento Visor de sucesos de Microsoft Management Console (MMC).

2. Haga clic con el botón secundario en el registro de Aplicación y, a continuación, haga clic en Propiedades.

3. En la ficha General, en Tamaño de registro, escriba 40960 o más en el cuadro Tamaño máximo del registro y, a continuación, haga clic en Aceptar.

Configuración de listas de direcciones Exchange 2007


Hola, hoy vamos a configurar una lista de direcciones para Exchange 2007, la idea es que al desplegar al enviar el "para" nos salgan las direcciones ordenadas por grupos. Esto se realiza siguiendo estos pasos.

1. En AD debemos rellenar los campos por los que queremos agrupar a los usuarios. En mi caso he utilizado el campo Departamento.






















2. Una vez rellenado el campo nos vamos al servidor de Exchange y en el desplegamos el árbol llegando hasta "Configuración de la organización" y "Buzón", en este apartado nos dirigimos a la pestaña "Listas de direcciones"

3. Con el botón derecho del ratón seleccionamos "Nueva listas de direcciones"












4. En la ventana que se nos despliega, rellenamos el campo del “Nombre”, aquí ponemos el nombre que se dará a la lista de direcciones y pulsamos siguiente



















5. Marcamos el campo que hemos elegido para crear la lista, en mi caso era departamento y pulsamos sobre “especificados”, desplegándose otra ventana, en la cual escribiremos el nombre que hemos dado al departamento y a continuación le daremos agregar, y después aceptar. Seguidamente pulsamos aceptar.





















6. Al aceptar se pasamos al siguiente paso en el cual se nos indica cuando debemos aplicar los cambios, yo he elegido inmediatamente, pulsando siguiente.


















7. En la ventana que se nos despliega pulsamos “Nuevo” y si todo esta correcto tendremos creada la nueva lista de direcciones.


















Pudiéndose ver en el Outlook de la siguiente manera.




lunes, 1 de junio de 2009

Primer día

Hoy 1/6/2009 es el primer día de este blog en el cual voy a colgar mis experiencias, procesos y todo lo que se me ocurra.