Cosas Interesantes 23/01/2007

Hoy en cosas interesantes: Robotics Studio, Windows Hypervisor, Dynamics, RDP desde Visio, Migración a Windows Sharepoint Services, Checklists para Sharepoint y WSS 2007


Manejar un coche con una cámara y Robotics Studio




http://blogs.msdn.com/coding4fun/archive/2007/01/22/1507304.aspx


La diferencia entre Virtual PC/Server y Hypervisor.


Hybrid Virtual Machine Monitor (VMM)


 Hypervisor Hybrid


Type-1 Virtual Machine Monitor (VMM)


 Hypervisor Type 1


De: http://blogs.technet.com/dhitchen/archive/2007/01/22/hypervisor-types.aspx


Como funcionan los hotfixes en Dynamics 4.0 SP1.


Interesante, como funcionan los hotfixes para no afectar a las personalizaciones realizadas por los clientes.


http://blogs.msdn.com/tomb/archive/2007/01/22/change-in-the-way-hotfixes-are-handled-going-forward.aspx


Lanzar una conexión RDP desde un enlace en visio.


http://blogs.msdn.com/wmorein/archive/2007/01/22/launching-a-remote-desktop-session-from-a-hyperlink.aspx


Migración a Windows Sharepoint Services.


http://blogs.technet.com/john_westworth/archive/2007/01/20/how-to-migrate-to-windows-sharepoint-services-v3.aspx


Checklists para Sharepoint y WSS 2007


http://blogs.msdn.com/joelo/archive/2007/01/22/sharepoint-deployment-and-provisioning-checklists.aspx


 


 

Entender la autenticación en Remote Desktop 6.0

Como sabéis al usar el cliente 6.0 de Remote Desktop normalmente pide validación antes de entrar en el servidor, pero algunas veces se comporta de otra manera.


En este artículo nos explican ese comportamiento:


Vista Remote Desktop Connection Authentication FAQ


El cliente 6.0 está incluido en vista y se puede descargar para XP, os lo recomiendo por que soluciona algunos problemas de impresión.


El cliente también jugara un papel importante en Longhorn ya que es imprescindible para el uso de nuevos funcionalidades como el tsgateway o las aplicaciones remotas.


Para los que queráis saber más sobre Terminal Services en Longhorn podéis leer mi artículo:


http://geeks.ms/blogs/dmatey/archive/2007/01/16/terminal-services-en-longhorn.aspx


 

Si estoy yo allí me tienen que sujetar para que no lo mate.

Del blog: http://blogs.technet.com/jweston/archive/2007/01/22/more-novell.aspx


More Novell

Here are more observations from my attendance at a Novell conference.


I attended a session titled «Defense against Microsoft»  The speaker spotted me right away and we had a good conversation.  I listened quitely to his argument for Groupwise and against Microsoft Exchange.  His facts about exchange were either old or incorrect. It was hard for me to listen, but I really wanted to know what was being said.  He said things like Exchange 2007 is built on SQL(WRONG), Exchange 2007 requires Vista 64 Bit (WRONG, yes Exchange 2007 server does have to be on WINDOWS 2003 64bit, but the clients can be running 32 bit), 32 Gig was the largest supported Post office(just flat WRONG), and 500 users was the max you could reasonably expect to support on one server(My mailbox is on a server that has over 5000 users, yes it is a BIG server, but we each can have up to 2 Gig mailboxes, that’s a big server!!)


I heard several times that Exchange 2007 requiring 64BIT hardware and Server OS  was a «Bad Thing» Just amazed me.  I really don’t think they understand what that means.  Almost all servers sold today are 64 bit anyhow!  And they played up the «No inplace upgrade»


Most of his data was on Exchange 2000 and 2003. Installation marketshare slide he had was 3 years old.


The discussion around Outlook was very interesting.  He said, «give up the desktop, people want Outlook, it’s not a bad client».  But then turned around and said Outlook has the most Security holes, etc.


 After his session we had a great conversation. I got him access to the Exchange 2007 Beta and we exchanged contact information so I can help him get more accurate information in the future. 

Básicos: Cosas que siempre quisiste saber sobre el correo electrónico y nunca te atreviste a preguntar (Parte 1).

La serie Básicos.


                Esta serie de artículos nace de la necesidad de tener una referencia que poder usar para dar una respuesta sencilla a las preguntas básicas que frecuentemente aparecen en los foros.


Introducción


                Desgraciadamente con frecuencia, las pequeñas y medianas empresas se enfrentan al reto de querer disponer de su propia infraestructura de correo sin tener los conocimientos adecuados, cuando finalmente han conseguido desplegar este servicio, se encuentran con los problemas relativos al relay, el spam y los virus.


                Por ultimo las pequeñas operaciones del día a día, también suponen un problema si no se cuenta con la formación adecuada.


                En este artículo espero que puedas encontrar las respuestas a algunas de tus preguntas, para las demás, yo y otros MVP y colaboradores de la comunidad te esperamos en los foros de la technet.


El funcionamiento del correo a alto nivel.


                Para poder entender como logran los servidores de correo de otros dominios dar con los nuestros es necesario que entandáis el concepto de los registros MX (Mail Exchangers o intercambiadores de correo)


¿Para qué sirven los MX?


                Los registros MX son un tipo especial de registro en la zona DNS de un dominio, estos registros identifican que servidores se encargan del correo de ese dominio.


                Los registros MX no especifican una IP, si no que en realidad hacen referencia a otro registro, será ese registro el que este asociado a una IP publica en internet, esta IP será la del servidor de correo o router/firewall que lo publique en Internet.


                Dado que el registro en la zona DNS apuntara a una IP, es imprescindible que este IP sea fija.


El correo de entrada desde otros dominios nos llega por el puerto 25 que es el del protocolo SMTP (Simple Mail Transfer Protocol o Protocolo Simple de Transferencia de Correo), por lo tanto necesitareis publicar o redirigir este puerto en vuestros firewalls o routers hacia el servidor que desempeñe esa función dentro de vuestra red.


Cuando un servidor de un dominio cualquiera quiere enviar correo a un usuario de nuestro dominio, lo primero que tratara de hacer es averiguar la IP de un servidor de correo de ese dominio, para eso se conectara al DNS y le solicitara los registros MX del dominio en cuestión.


El registro MX solo es válido para el dominio que lo contiene, esto significa que si tienes varios dominios, cada uno tendrá que tener su propio MX.


Un solo servidor con una sola IP puede ser el MX de tantos dominios como quieras, pero tendrás que configurar en tu servidor de correo que acepte los correos que entren de esos dominios.


Un dominio puede tener más de un MX, a cada MX se le asocia un peso o prioridad que es simplemente un numero, los servidores de correo siempre trataran de conectarse a los MX con menor peso, si no lo logran se conectaran al siguiente.


En empresas grandes es habitual que se coloquen varios MX y que los servidores que respondan a esas IPS se encuentren en diferentes puntos geográficos y con líneas de diferentes proveedores de comunicaciones, de esta forma las empresas se garantizan que en caso de que un servidor tuviera problemas de cualquier tipo, otro servidor recibiría el correo.


Muchos proveedores de correo, ofrecen como servicio poner sus servidores de correo como MX secundarios de forma que si tu servidor tiene problemas ellos recibirán el correo por ti, cuando tu servidor se recupere ellos te reenviaran todo el correo que hayan almacenado.


En el siguiente diagrama vemos gráficamente el funcionamiento de lo explicado hasta ahora.



Cuando el servidor de correo de la empresa A quiere mandar un correo a la empresa B sucede lo siguiente:


1)      El servidor de correo trata de conectarse con el servidor DNS que tenga configurado en la tarjeta de red del servidor de correo o en la configuración de Exchange, para esto necesitara que el firewall o router le dejen salir por el puerto 53 de TCP y UDP, una vez que se ha conectado pregunta al servidor DNS por los MX de la zona de la empresa B.


2)      El servidor DNS responde con los datos de los MX


3)      El servidor de correo de la empresa A trata de conectarse a la IP del MX por el puerto 25 TCP, el firewall de la empresa A tiene que dejar salir ese tráfico y el de la empresa B tiene que estar publicando el puerto 25 del servidor de correo en la IP publica a la que se haga referencia en el DNS.


¿Cómo crear un MX si no lo tengo y que necesito para poder crearlo?


Una vez que ya has registrado un domino, el siguiente paso es crear los registros MX.


                Cuando registras un dominio suele haber dos opciones.


Opción 1) Dejar que la empresa que te vende el dominio se encargue de los DNS; en esta modalidad no tienes que montar un DNS, la empresa en la que has registrado el dominio se encarga de proporcionarte uno, normalmente tendrán una página web en la que podrás gestionar los registros en la zona del dominio que has registrado, así que este caso solo tendrás que entrar en esa página con el usuario y contraseña que te han dado e introducir un nuevo registro MX con la IP que tengas.


Imagen 1, ejemplo de pagina web de administración de los MX de una zona.



Opción 2) Tener tus propios DNS; una vez que has registrado un dominio, es posible indicarle que quieres que los servidores DNS encargados de ese dominio sean los tuyos, usualmente no recomiendo que se haga esto, ya que aunque aporta más flexibilidad es una gran responsabilidad, si los servidores DNS fallan, nadie podrá acceder a ningún servicio prestado en el mismo.


Dentro de las zonas DNS es posible tener un servidor primario y varios servidores secundarios, los secundarios replican la información del primario por si este dejara de funcionar, es posible tener el primario a nuestro cargo en nuestros servidores y que el secundario lo tenga el proveedor o que este en otros servidores nuestros.


Los servidores DNS de una zona se especifican con registros de tipo NS.


Si nosotros tenemos el DNS es importante que nunca lo pongamos en un servidor unido al dominio de Windows, especialmente si es un DC, los DC contienen información muy valiosa en términos de seguridad, dado que los servidores DNS han de exponer su puerto 53 (TCP y UDP) en internet son siempre un punto inicial para un ataque, por esta razón es recomendable que los DNS que tengamos en Internet estén completamente aislados de la red interna.


Veamos ahora como configuraríamos el registro MX en un servidor DNS de Windows 2003 Server en caso de tener en un servidor nuestro la zona del DNS.


Imagen 2, creación del registro A que representa al servidor de correo.



Imagen 3, Creación del registro A y asociación a la IP publica en Internet.



Imagen 4, Creación del registro MX.



Imagen 5, Creación del registro MX asociándolo al registro de tipo A creado anteriormente.



¿Cómo saber cuál es mi MX o mis servidores DNS?


                Hay dos formas de realizar estas averiguaciones.


                Opción 1) La forma fácil; podemos usar alguna pagina como http://www.dnsstuff.com desde la cual podemos sacar un informe de nuestra zona DNS


Imagen 6, Pidiendo a dnsstuff.com un informe sobre la zona DNS de Microsoft.com



7, Servidores NS (servidores DNS) mostrados en el informe de dnsstuff.com.



Imagen 8, Servidores MX mostrados en el informe de dnsstuff.com



Opción 2) La difícil; Yo prefiero esta opción la razón es que la puedo ejecutar desde mi propio servidor de correo y esto me ayuda cuando tengo problemas al enviar correo a otros dominios, ejecutando este proceso desde un servidor de correo, podréis averiguar si es capaz de encontrar los MX de otros dominios.


Usaremos el comando nslookup para conectarnos al DNS, el servidor DNS usado por un servidor de tipo Exchange tiene que poder ser capaz de responder a preguntas sobre zonas en internet, pero también tiene que ser capaz de permitirle ser miembro del directorio activo, una de las posibles soluciones a este problema la podéis encontrar en este otro artículo: http://geeks.ms/blogs/dmatey/archive/2007/01/16/basicos-configuraci-n-de-dns.aspx


Imagen 9, entrando en nslookup y preguntando por los registros NS de Microsoft.com



Imagen 10, preguntando por los servidores MX de Microsoft.com


 


Como veis la información obtenida es la misma, pero nos garantizamos que es exactamente como nuestro servidor la ve.


                Es posible conectarnos a servidores DNS específicos usando el comando “server IP” desde el comando nslookup y cambiando IP por la IP del servidor dns al que nos queramos conectar.


¿Cómo probar el servidor de correo que escucha en un MX?


Una vez que sabemos cuál es el registro MX de una zona, podemos probarlo simplemente haciendo telnet al puerto 25 de ese servidor concreto, si no obtenemos respuesta de ninguno de los MX del dominio significara que no podremos enviar correo a ese dominio, si lo intentamos hacer contra un servidor nuestro, es importante no hacerlo desde el mismo servidor.


De esta forma podemos saber si otros servidores se pueden conectar contra el nuestro.


Para probarlo contra un servidor de Microsoft ejecutaremos el siguiente comando.


Imagen 11, conectando a un servidor MX de Microsoft.com



Imagen 12, Recibimiento del MX de Microsoft.com.



Si os fijáis veréis que aunque hemos hecho un telnet a maila.microsoft.com nos ha recibido un servidor llamado mail04, esto se debe a que en las empresas grandes es común que se usen balanceos de carga de varios servidores para responder a cada MX, especialmente al de mas bajo peso que será el que más correo reciba.      


Precauciones antes de poner un servidor en internet.


Como habéis visto una vez que publiquemos nuestro correo en internet, cualquiera podrá conectarse al puerto 25 de nuestro servidor, en este puerto escuchara nuestro sistema de correo, por ejemplo Exchange, si Exchange tuviera algún fallo de seguridad un atacante con los conocimientos adecuados podría intentar hacerse con el control del servidor.


Este problema es común a todos los servidores de correo ya sean Linux, Windows, Solaris, etc.


Por esta razón es siempre muy importante mantener actualizado nuestro servidor y tratar de exponer lo menos posible el servidor al exterior, si montamos y publicamos mas servicios en el mismo servidor estaremos multiplicando exponencialmente el riesgo.


A la hora de defender nuestra red, es clave pensar detenidamente donde pondremos nuestro servidor o servidores SMTP.


En medianas y grandes empresas es usual que si se usa Exchange 2003, se disponga de servidores denominados Front-End, dichos servidores se encargan del acceso de los usuarios a su correo por Web, POP3, Imap y también prestan los servicios de SMTP.


Mucha gente sostiene que estos servidores Front-End al estar expuestos a Internet se tienen que situar en la DMZ o zona desmilitarizada.


La DMZ es una red que se suele configurar entre Internet y la red local.


Podemos encontrar infinitos modelos de DMZ, los más comunes serian.


Imagen 13, Diferentes configuraciones de DMZ.



En el caso de las empresas más pequeñas, nos podemos encontrar que no hay firewall, en ese caso simplemente contaremos con el router para poder filtrar los puertos abiertos, algunos routers cuentan con bocas especiales para crear una DMZ.


Yo sostengo que no se deben poner los servidores de Front-End de Exchange en la DMZ, mis argumentos se basan en que Exchange requiere ser miembro del dominio y trabajar estrechamente con los controladores de dominio, por esta razón es necesario abrir demasiados puertos en los firewalls perimetrales, además parte de este tráfico a permitir es de tipo RPC, los protocolos de tipo RPC requieren de un rango dinámico de puertos para funcionar, es cierto que es posible cambiar este comportamiento reduciendo el rango de puertos dinámicos, aun así, creo que si alguien lograra conquistar un Front-End en la DMZ podría usar estos puertos abiertos y el hecho de que el servidor sea miembro del dominio, para lograr penetrar en la red interna.


Bajo mi forma de ver este problema creo que hay dos posibles variantes de diseños, los expresare bajo el modelo de back to back simple aunque obviamente se puede extrapolar a cualquier configuración de firewalls que cuente con una DMZ.


Variante 1.


Imagen 14, variante 1 del emplazamiento del SMTP dentro de una arquitectura de correo.



En esta variante, confiamos en el filtro de aplicación SMTP de los firewalls y usamos IPSEC para garantizar que si alguien consiguiera el control del Front-End no lograría salir de ese grupo y reglas, a esta configuración se la llama server isolation.


Variante 2


Imagen 15, variante 2 del emplazamiento del SMTP dentro de una arquitectura de correo.



En esta variante colocamos en la DMZ un servidor SMTP con el antivirus y el Antispam, este servidor no forma parte del dominio y simplemente filtra todo el correo entrante y lo reenvía hacia el Front-End, este será el servidor del que publicaremos su puerto 25 en internet, aun asi usaremos IPSEC, dado que también será necesario publicar en internet los puertos del correo por web (OWA) y siempre existe el riesgo de un ataque.


Este servidor no tiene por qué tener Exchange, se puede usar el servidor SMTP de Windows 2003.


En Exchange 2007 existe un tipo especial de rol de servidor de Exchange denominado Edge Services, estos servidores están pensados para hacer lo mismo que expreso en esta variante de diseño, podéis leer mas sobre este rol en mi artículo sobre el diseño de arquitecturas con Exchange 2007 en: http://geeks.ms/blogs/dmatey/archive/2007/01/16/ejemplo-de-dise-o-de-arquitectura-de-mensajeria-con-exchange-2007.aspx


Insisto en la importancia de mantener actualizados todos los servidores de la solución, para ello lo mejor es contar con servidores de actualización del tipo de WSUS, también recomiendo usar MBSA (http://www.microsoft.com/technet/security/tools/mbsahome.mspx)y Exchange Best Practice Analyzer (http://www.microsoft.com/exchange/downloads/2003/exbpa/default.asp)


Exchange cuenta con un producto gratuito denominado IMF que esta incluido dentro de Exchange y que nos ayudara a reducir el Spam.


Como sistema de Antivirus recomiendo usar ForeFront de Microsoft que es uno de los pocos antivirus de correo que permite usar varios motores de detección simultáneos garantizándonos así que tendremos la máxima protección.


El problema del Relay.


 


¿Qué es el relay?


                El relay consiste en reenviar correo de un servidor a otro, de por si no es malo, pero sin embargo si lo es y mucho cuando ni el dominio origen ni el destino es nuestro.


Todos somos víctimas del SPAM o correo no deseado, hemos visto que podemos utilizar herramientas como IMF para evitar que nos entre SPAM, pero desgraciadamente el problema va mas allá, las personas que se dedican a hacer SPAM suelen usar servidores vulnerables al Relay para enviar estos miles de correos, estos servidores se ven atacados por miles de correos que consumen sus recursos y ancho de banda.


El problema puede ser aun peor, ya que para evitar el SPAM muchas organizaciones indican a sus servidores de correo que validen en unas listas conocidas como listas negras si los servidores que les intentan mandar correo están en dichas listas o no.


De tal forma que si por alguna razón nuestro servidor ha hecho relay y alguna lista negra lo ha detectado y listado, es posible que otros servidores de correo rechacen nuestros envíos pensando que son SPAM.


¿Cómo saber si hago relay?


Hay páginas en Internet que pueden hacernos un test de relay probando varias técnicas, en esta que os pongo de ejemplo y que podeis encontrar en:  http://www.abuse.net/relay.html , podeis considerar que no haceis relay si pasais las 8 primeras pruebas con éxito.


Imagen 16, pagina para hacer un test de relay.



Una forma fácil y rápida de comprobar si hacemos relay o no, es conectarnos desde otro punto a nuestro servidor de correo por telnet al puerto 25.


Imagen 17, conexión al SMTP de un servidor de correo de Microsoft.



Imagen 18, intento de hacer relay.



Como podemos ver si tratamos de usar el servidor de correo de Microsoft para hacer relay ósea enviar un correo de alguien que no es de Microsoft a alguien que no es de Microsoft, el servidor no responderá con un “unable to relay” indicándonos que no podremos hacer esto en su servidor.


Microsoft al igual que otras empresas usan una técnica denominada tarpit que hace que una vez que el servidor de correo detecta un intento de relay empieza cada vez a responder mas lento al atacante, de esta forma los que intentan hacer el spam dejan de intentarlo ya que no les resulta productivo, podéis leer mas sobre esta técnica en:  http://support.microsoft.com/kb/842851


¿Cómo evitar hacer relay con Exchange 2003?


Editaremos las propiedades del servidor SMTP de Exchange que tengamos publicado.


Imagen 19, editando el servidor SMTP publicado.



Imagen 20, configurando el relay en el servidor SMTP.



Imagen 21, configurando el relay en el servidor SMTP.



Una vez hecho esto, probar vosotros mismos con el telnet a hacer relay.


                Si por alguna razón necesitáis hacer relay desde el interior de vuestra red, es posible añadir estos servidores a las excepciones mostradas en la imagen 21, aunque yo prefiero crear otro servidor virtual de SMTP desde la consola de Exchange.


¿Cómo saber en qué listas negras estoy metido?


                Si creéis que estáis metidos en alguna lista negra, hay paginas en internet que os pueden ayudar a interrogar varias listas negras.


Imagen 22, viendo si Microsoft.com está en alguna lista negra desde dnsstuff.com



Imagen 23, resultados del informe.



Si buscáis en google por “relay blacklist database” encontrareis otros sitios donde poder consultar estas bases de datos.


¿Qué hacer si estoy en una lista negra?


Esta pregunta no tiene fácil respuesta, lo primero es aseguraros de que no hacéis relay o si lo hacéis corregirlo, luego tendréis que buscar la web de la lista negra en la que estáis listados y tratar de poneros en contacto con ellos para que os quiten, en algunos casos es rellenando un formulario en la web, en otros casos solicitan “donativos” para quitaros o simplemente no aceptan solicitudes de quitar de las listas, afortunadamente cada vez es menor las empresas que usan estas listas, ya que en algunos casos se están convirtiendo en fuentes de problemas, falsos positivos y estafas.


Conclusiones


                Espero que este articulo os haya servido para aprender un poco más sobre el funcionamiento del correo electrónico, en siguientes artículos de la serie básicos tratare el tema del IMF, y las operaciones del día a día con Exchange tales como listas de distribución, usuarios, desvíos de correo, etc.        


 


 

Montar un router en una maquina virtual en solo 50mb.


Malas personas, de lengua bífida, sostienen que el efecto de un Linux en mis dedos, es equivalente al de la niña del exorcista al contacto con el agua sagrada, esta aseveración se encuentra muy lejos de la realidad, como bien podría explicar el padre Parada  con el que compartí una experiencia llena de ilusión multicolor en la que montamos toda una infraestructura sobre Linux hasta que el quinto día de que el cliente la administrara, nos llamo y nos dijo que le pusiéramos un Windows, que eso no había dios que lo administrara.


Con lo bonito que había quedado con su ldap, su apache su qmail, su canesu pero no había manera. esos ficheros de configuración y esas herramientas de administración que parecían escopetas de feria, no hubo manera.


            Pero colgado de mi, aunque defensor de Microsoft allí donde acierta, siempre he mantenido que si quiero hablar tengo que saber manejar también Linux, por supuesto no puedo aspirar a tener el mismo nivel, pero si ha estar enterado.


            Últimamente estoy colaborando desinteresadamente con algunas asociaciones dando charlas sobre tecnologías Microsoft y seguridad  y hoy en día no hay charla que se aprecie, que no tenga sus demos, y yo soy perfeccionista a la par que obsesivo así que me gusta que las demos sean en las condiciones mas reales posibles.  


            Y en todas las demos de seguridad me encontraba atacando maquinas estando en la misma LAN, y seamos serios, un MITM no es un MITM si no hay routers :-D.


            Como ningún alma caritativa me dejaba unos cuantos ciscos, pues dije, Linux al canto, ¿Por qué Linux?, por que si tienes que correr cuatro VM con Windows pues no me da la ram del portátil, eso si con Linux puedo montar un router con muy poca ram.


            Durante mi erratica navegación nocturna, di con ZeroShell una distro de Linux en ISO que permite montar un montón de cositas de esas que nos gustan al Chema, a mi, al abuelo, al Cervi y a todos los colgaos de este mundo, o sea VPNs, IPSEC, Routing, Kerveros, NAT, Firewalling, Switching , VLAN y mogollón de historias.


            Así que con las manos en la masa, os explico como montarlo desde el principio para usarlo como router, usare la ya mencionada ISO: http://www.zeroshell.net/eng/download/ y el virtual PC.


            Configuramos la maquina virtual:


 



 


 


 


 


128 Mb seran suficientes.


 


 


 


 


 


Creamos una segunda tarjeta de red, que para eso estamos montando un router.


 



 


Capturamos la imagen ISO en el CD


 



 


Arrancara Linux


 



 


Al terminar tendremos la pantalla basica del ZeroShell.


Por defecto, tendra configurado un interfaz con la ip 192.168.0.75.


Usaremos la opción “P” para cambiar la password del usuario “admin” que posteriormente usaremos para configurar el sistema por Web.


 



 


Entramos en la web https://192.168.0.75


Tendremos problemas con el certificado, pero continuamos y listo.


 


 


 


Lo primero será configurar las tarjetas, en mi caso daré una IP a la segunda tarjeta y cambiare la ip de la primera:


 


 


 


 


 


 


 


 Por defecto el forwarding estara activado, asi que las dos tarjetas ya estaran enrutando.


 


 


 


Con la opción “N” del interfaz podemos ver los interfaces:


 



 



Para que la configuración se guarde cuando se reinicia, desde setup/storage hay que crear una partición y una base de datos, que como .veis crea un dominio kerberos y un ldap.


 



 


 


 


 


Y funciona, os lo podeis poner como gateway que desde luego enrutar, enruta, como veis tambien tiene mil opciones mas, que son interesantes en otras demos, por ejemplo integración de Kerberos sobre Unix en entornos windows.


 


Pero eso es otra historia.

   

Cosas Interesantes 19/01/2007

Hoy en cosas interesantes: De Notes a Sharepoint 2007 y Exchange 2007, Pack Intaller Beta 2 para VS 2005, IIS vs Apache (estado del conflicto), Vista e IPV6, SMS SP3 Beta publica, Controladores de dominio de solo lectura, softgrid en workgroup, historias para no dormir como recuperar el forest, stencil de visio para Exchange 2007.


Migrar de Lotus Notes a Exchange 2007 y Sharepoint 2007.


Todos sabemos que todos los administradores de Notes sueñan con levantarse un dia y ver que su notes se ha convertido en un Exchange 😀


Ahora microsoft lo pone mas facil con un sistema que permite migrar tanto lo referente a mensajeria como a colaboración.


Details about the Transporter on Connect: https://connect.microsoft.com/programdetails.aspx?ProgramDetailsID=1096


Blog of Microsoft Collaboration Platform: http://blogs.technet.com/collabtools/


Article about Microsoft Transporter: https://connect.microsoft.com/content/content.aspx?ContentID=3629&SiteID=296


Pack Intaller Beta 2 para VS 2005


Todas esas cosas que siempre instalamos ahora mas faciles de instalar.


Pack Installer Beta 2 Screenshot


http://www.codeplex.com/PackInstaller


 IIS vs Apache (estado del conflicto)


Hace poco hable de esto en mi blog en spaces, pero ahora un post del maligno me hace recaer en nuevos datos.


 



  


 


El tema cada vez esta mas interesante y la verdad es que tengo muy claro lo que pasara cuando salga el IIS 7.


Vista e IPV6


  • Introduction to IP Version 6 (includes new section on IPv6 routing): http://www.microsoft.com/technet/network/ipv6/introipv6.mspx
  • IPv6 Transition Technologies: http://www.microsoft.com/technet/network/ipv6/ipv6coexist.mspx
  • Understanding Mobile IPv6: http://www.microsoft.com/downloads/details.aspx?FamilyID=f85dd3f2-802b-4ea3-8148-6cde835c8921&displaylang=en
  • Updates to «Understanding IPv6»: http://www.microsoft.com/downloads/details.aspx?FamilyID=42bf4711-27af-4c4c-8300-7bcf900de5c3&DisplayLang=en

  • SMS SP3 Beta publica


    Mejoras en lo referente al despliegue de Vista, inventario de hard y soft mas software en la libreria, mejores reports, etc.


    http://www.microsoft.com/smserver/evaluation/2003/sp3.mspx


    Controladores de dominio de Solo Lectura.


    ponicke ha puesto en su blog un articulo sobre los RODC (Read Only DC) de Longhorn, lo que junto con algunos cambios en las politicas de seguridad replicación y gestion del schema me parece una de las mejores features de longhorn en lo referente al AD.


    Os recomiendo que lo leais si no estais familiarizados con el tema.


    Usar softgrid en grupos de trabajo


    http://blogs.technet.com/kevinsul_blog/archive/2007/01/18/how-to-utilize-softgrid-on-workgroup-untrusted-workstations.aspx


    Historias para no dormir como recuperar el forest


    http://blogs.technet.com/justinturner/archive/2007/01/18/active-directory-forest-recovery.aspx


    Stencil de Visio para Exchange 2007



    Mira Cervi!!!! si tiene un telefono 😀


    http://www.microsoft.com/downloads/details.aspx?familyid=45f7ea49-ceb2-4b04-8d46-2b0ae5e10694&displaylang=en


     


     

    Cosas Interesantes 18/01/2007

    Hoy en cosas interesantes: BDD RTM, .Net CLR Profiler, E2K7 Storage Calculator, XNA en Vista, Validation App Block, Imagenes de Intranets, SMS desde outlook y mas…  


     BDD RTM.


    Ya se puede bajar la versión 1.0 del sistema de despliegue de puestos cliente gratuito de Microsoft.


    http://www.microsoft.com/downloads/details.aspx?FamilyId=13F05BE2-FD0E-4620-8CA6-1AAD6FC54741&displaylang=en



    Instalar XNA en Windows Vista.


    http://blogs.msdn.com/armanhal/archive/2007/01/17/instala-xna-en-windows-vista.aspx


    Validation Application Block


     


    http://blogs.msdn.com/tomholl/archive/2007/01/17/validation-application-block-in-the-january-2007-ctp.aspx


    Como quitar el permiso de dbcreator a la cuenta de servicio de Sharepoint.


    http://technet2.microsoft.com/Office/en-us/library/798aa915-7025-4adc-a210-4f6ff14c43fc1033.mspx?pf=true


    Oracle lanza un parches para 51 vulnerabilidades (para ser irrompible no veas como casca)


    http://news.com.com/Oracle+plugs+51+security+flaws/2100-1002_3-6150671.html?tag=cd.top


    Envia SMS desde Outlook con MOSA



    http://www.microsoft.com/downloads/details.aspx?FamilyID=240080b4-986e-4afb-ab21-3af2be63508b&displaylang=en&Hash=UiitfsroCAihluSkDDzB4Ini%2fwf1t4A1tCxCcQH0qUP%2f%2b%2bmhPVTXjXBT3t957lcaSRWTL1XgSVUMGkhC58oFGg%3d%3d


    ¿Quieres ver las mejores intranets del mundo?


    En este informe tienes 199 capturas de panatalla.


    https://www.nngroup.com/reports/intranet/design/


    La seguridad en dispositivos Mobile.


    http://blogs.technet.com/eileen_brown/archive/2007/01/17/security-on-your-mobile-device.aspx


    El cuento de la hormiga competente 🙂


    http://blogs.msdn.com/apinedo/archive/2007/01/17/la-hormiga-supercompetente.aspx


    Como Microsoft planifico el despliegue interno de vista.


    http://www.microsoft.com/technet/itshowcase/content/vistadeploy_twp.mspx


    Monitoriza tu aplicación .Net con el CLR Profiler.


    The CLR Profiler includes a number of very useful views of the allocation profile, including a histogram of allocated types, allocation and call graphs, a time line showing GCs of various generations and the resulting state of the managed heap after those collections, and a call tree showing per-method allocations and assembly loads.


    http://www.microsoft.com/downloads/details.aspx?familyid=86ce6052-d7f4-4aeb-9b7a-94635beebdda&displaylang=en


    Exchange 2007 Storage Calculator.


    http://msexchangeteam.com/archive/2007/01/15/432207.aspx


    Palabras utiles para un programador:


    Por ejemplo: ASSMOSIS:The process by which people seem to absorb success and advancement by sucking up to the boss rather than working hard.


    Las teneis en: http://msmvps.com/blogs/brianmadsen/archive/2007/01/18/expanding-our-vocabulary-for-2007.aspx