Esos informes de mis Windows

How to launch the PAL tool

1. Ensure that the PAL tool and dependency components have been installed from http://www.codeplex.com/PAL .

2. Click Start, Run, and then PAL. This will launch the PAL wizard interface.

How to create a counter log file using PAL

Follow these steps to create a counter log .htm file once the PAL wizard has been launched. Note: This contains very specific counters instead of the full counter set that perfwiz uses, so you can choose how granular you would like to get.

1. Launch PAL.

2. Click the Threshold File Tab.

3. In the Threshold File Title drop down box, select the Threshold File Title version of your choice
clip_image001

4. Click the clip_image002

5. Save the settings to a .htm file. Follow the steps in the Exchange 2007 Perfwiz replacement steps at http://blogs.technet.com/mikelag/archive/2008/05/02/perfwiz-replacement-for-exchange-2007.aspx starting at step 4 to import this .htm file in to Performance monitor.
Note: This export feature only works on Windows 2003 servers since the ability to import htm files in Windows 2008 has changed. I will post an update on how to do this on Windows 2008 servers at a later time.

How to run the PAL wizard

1. Launch PAL. This will bring you to the Welcome Screen. Click Next

2. On the Counter Log tab, select a blg file of your choice. Click Next
clip_image003

3. Select the appropriate threshold file
clip_image001[1]

4. Answer any questions that are listed on that page. The answers to these questions are required so that during the processing of each performance file, we consume this information and pass this in to the tool for proper calculations. Click Next once finished.
clip_image004

5. On the Analysis Interval tab, select the interval that you would like to use. Note: The default of AUTO is recommended as that is the best performance option for running the tool. Any changes to this setting could cause the report generation process to be that much slower, but will allow you to get a little more granular if needed.
clip_image005
Click Next.

6. On the Output Options tab, you can select an Output Directory to store the PAL reports and what format you would like to use. Click Next once you have made your selections.
clip_image006

7. On the Queue tab, you will notice the parameters that will be passed in to the PAL tool for processing. Click Next if this satisfies your needs.
clip_image007

8. On the Execute tab, you can execute what you have just added to the queue or you could add more items to the queue for processing.
clip_image008

9. Click the clip_image009to execute the queued items.

This is a resource intensive application while these perfmon files are being parsed, so I would recommend using your fastest machine to run these reports on. Once PAL has completed processing the queued items, an IE window will open for each report in the queue.

I hope you have found this information useful and if you should have any questions regarding the tools usage, any possible problems that you may run in to or just suggestions to improve the tool, you can email paltool@microsoft.com

Happy reporting!!!

Asignaciones estáticas de puertos en Exchange Server

Asignaciones estáticas de puertos en Exchange Server

Asignaciones de puerto estático a equipos con cliente MAPI para que conecten mediante un firewall con Exchange 2000 Server o Exchange Server 2003

Para habilitar a los equipos con un cliente MAPI de una versión anterior para que conecten mediante un firewall con Exchange 2000 Server o Exchange Server 2003, agregue entradas al Registro para volver estáticos los puertos asignados a esas conexiones. Para ello, siga estos pasos:

  1. Inicie el Editor del Registro.
  2. Busque la clave siguiente para seleccionarla y haga clic en ella:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeSA\Parameters
  3. Agregue la entrada siguiente para la interfaz SA RFR de Microsoft Exchange:
    Nombre de valor: TCP/IP Port
    Tipo de valor: REG_DWORD
    Información del valor: El número de puerto que se va a asignar, en formato decimal

    Asegúrese de de que asigna diferentes parámetros de puerto a cada clave del Registro. Si ejecuta el comando netstat -an en un símbolo del sistema, puede ver todas las conexiones TCP/IP y los puertos de escucha en formato numérico. Debe utilizar un puerto no usado para las asignaciones estáticas.

    Para obtener más información acerca de las directrices para asignar puertos estáticos a Exchange Server, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

    154596  (http://support.microsoft.com/kb/154596/ ) Cómo configurar la asignación dinámica de puertos RPC para actuar con los servidores de seguridad
  4. Busque la clave siguiente para seleccionarla y haga clic en ella:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeSA\Parameters
  5. Agregue el valor del Registro siguiente para la interfaz Proxy NSPI de directorio de Microsoft Exchange:
    Nombre de valor: TCP/IP NSPI Port
    Tipo de valor: REG_DWORD
    Información del valor: El número de puerto que se va a asignar, en formato decimal
  6. Busque y haga clic en la clave siguiente para seleccionarla:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeIS\ParametersSystem
  7. Agregue el valor del Registro siguiente para la interfaz del almacén de información de Microsoft Exchange:
    Nombre de valor: TCP/IP Port
    Tipo de valor: REG_DWORD
    Información del valor: El número de puerto que se va a asignar, en formato decimal
  8. Busque y haga clic en la clave siguiente para seleccionarla:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeSRS\Parameters
  9. Agregue el valor del Registro siguiente para el Servicio de replicación de sitios (SRS) de Microsoft Exchange:
    Nombre de valor: TCP/IP
    Tipo de valor: REG_DWORD
    Información del valor: El número de puerto que se va a asignar, en formato decimal
  10. Salga del Editor del Registro.
  11. Reinicie el equipo.

Después de completar estos pasos, configure el filtro de paquetes o el firewall para que las conexiones TCP se realicen en el puerto 135 para el servicio Operador de sistema de Microsoft Exchange y en los puertos que asignó en los pasos 3, 5, 7 y 9.

Si realiza estos cambios en un servidor que ejecuta Exchange 2000 Server o Exchange Server 2003 y que está instalado en un servidor de catálogo global, siga estos pasos:

  1. Inicie el Editor del Registro.
  2. Busque y haga clic en la clave siguiente para seleccionarla:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
  3. Agregue el valor de Registro siguiente:
    Nombre de valor: TCP/IP Port
    Tipo de valor: REG_DWORD
    Base: Decimal
    Información del valor: El número de puerto que se va a asignar, en formato decimal
  4. Salga del Editor del Registro.

Reinicie el servidor de catálogo global para que la asignación estática se lea al inicializarse la Interfaz del proveedor de servicios de nombres (NSPI).

Nota: el número de puerto seleccionado no debe entrar en conflicto con otros programas. Si el número de puerto entra en conflicto con otros programas, el NSPI no se iniciará.

 

Asignaciones de puerto estático a equipos con cliente MAPI para que conecten mediante un firewall con Exchange Server 5.5

Para habilitar a los equipos con un cliente MAPI de una versión anterior para que conecten mediante un firewall con Exchange 5.5, agregue entradas al Registro para volver estáticos los puertos asignados a esas conexiones. Para ello, siga estos pasos:

  1. Inicie el Editor del Registro.
  2. Busque la subclave siguiente para seleccionarla y haga clic en ella:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeDS\Parameters
  3. Agregue el valor de Registro siguiente:
    Nombre de valor: TCP/IP Port
    Tipo de valor: REG_DWORD
    Base: Decimal
    Información del valor: 5000

    Nota: se recomienda asignar puertos comprendidos en el intervalo 5000 – 65535 (decimal). Para obtener más información acerca de las directrices para asignar puertos estáticos a servicios de Exchange Server, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

    154596  (http://support.microsoft.com/kb/154596/ ) Cómo configurar la asignación dinámica de puertos RPC para actuar con los servidores de seguridad
  4. Busque y haga clic en la subclave siguiente para seleccionarla:
    System\CurrentControlSet\Services\MSExchangeIS\ParametersSystem
  5. Agregue el valor de Registro siguiente:
    Nombre de valor: TCP/IP Port
    Tipo de valor: REG_DWORD
    Base: Decimal
    Información del valor: 5001

    Nota: se recomienda asignar puertos comprendidos en el intervalo 5000 – 65535 (decimal). Para obtener más información acerca de las directrices para asignar puertos estáticos a servicios de Exchange Server, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

    154596  (http://support.microsoft.com/kb/154596/ ) Cómo configurar la asignación dinámica de puertos RPC para actuar con los servidores de seguridad
  6. Salga del Editor del Registro.
  7. Reinicie el equipo.

Después de completar estos pasos, configure el filtro de paquetes o el firewall para que las conexiones del Protocolo de control de transmisión (TCP) se realicen en el puerto 135 para el servicio Operador de sistema de Microsoft Exchange y en los puertos que asignó en los pasos 3 y 5.

Asigne estáticamente los puertos para un servidor de aplicaciones en entornos de Ethernet de red perimetral, para que el equipo pueda iniciar sesión en la red y comunicar con los servidores de fondo

Para instalar Exchange Server 2003 o Exchange 2000 Server en equipos aislados de sus redes de Microsoft Windows Server 2003 o Microsoft Windows 2000 por un firewall y que están en un entorno de Ethernet de red perimetral, siga estos pasos:

  1. Para que los equipos basados en Windows Server 2003 o en Windows 2000 Server puedan iniciar sesión en el dominio a través del firewall, abra los puertos siguientes para el tráfico entrante:
    • 53 (Protocolo de control de transmisión [TCP], Protocolo de datagramas de usuarios [UDP]) – Sistema de nombres de dominio (DNS).
    • 80 (TCP) – Necesario para el acceso de Outlook Web Access para la comunicación entre los servidores de Exchange de aplicaciones para el usuario y de servicios de fondo.
    • 88 (Protocolo de control de transmisión [TCP], UDP) – autenticación Kerberos.
    • 123 (UDP) – Protocolo de sincronización horaria (NTP) de Windows. No es necesario para el inicio de sesión en Windows 2000. Sin embargo, se puede configurar o puede requerirlo el administrador de red.
    • 135 (TCP) – EndPointMapper.
    • 389 (TCP, UDP) – Protocolo ligero de acceso a directorios (LDAP).
    • 445 (TCP) – Bloque de mensajes del servidor (SMB) para Netlogon, conversión a LDAP y descubrimiento del Sistema de archivos distribuido (DFS) de Microsoft.
    • 3268 (TCP) – LDAP a servidores de catálogo global.
    • Un puerto para el inicio de sesión y la interfaz de replicación de directorios de Active Directory (identificadores únicos universales [UUID] 12345678-1234-abcd-ef00-01234567cffb y 3514235-4b06-11d1-ab04-00c04fc2dcd2). Normalmente se le asigna el puerto 1025 ó 1026 durante el inicio. Este valor no se configura en el código fuente DSProxy o del Operador del sistema (MAD). Por tanto, debe asignar el puerto en el Registro en cualquier controlador de dominio con el que el servidor de Exchange deba ponerse en contacto a través del firewall para procesar los inicios de sesión. Después, abra el puerto en el firewall.

      Para asignar el puerto en el Registro, siga estos pasos:

      1. Inicie el Editor del Registro.
      2. Busque la clave siguiente para seleccionarla y haga clic en ella:
        HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters
      3. Agregue el valor de Registro siguiente:
        Nombre de valor: TCP/IP Port
        Tipo de valor: REG_DWORD
        Base: decimal
        Valor (Value): un valor superior a 1024
      4. Salga del Editor del Registro.

      Asegúrese de que la barra inclinada de “TCP/IP” sea una barra inclinada, no invertida. Además, asegúrese de que el valor que le asigna es mayor que 1024 (decimal). Este número es el puerto adicional que debe abrir (TCP, UDP) en el firewall. La configuración de este valor del Registro en todos los controladores de dominio dentro del firewall no afecta al rendimiento. Además, la configuración de este valor del Registro cubre todas las redirecciones de solicitudes de inicio de sesión debidas a los servidores que han entrado en inactividad, las funciones que cambian o los requisitos de ancho de banda.

    Notas

    • Para que el servidor que está dentro del firewall se comunique mediante éste con el servidor externo, debe tener también los puertos 1024 a 65535 configurados para las comunicaciones salientes. Los equipos que inician la comunicación a través del firewall utilizan un puerto de cliente que se asigna dinámicamente y que no se puede configurar.
    • Windows 2000 adopta la forma de una secuencia de solicitudes ping de TCP/IP al servidor de destino cuando los equipos basados en Windows 2000 inician sesión en el dominio a través del firewall. Windows 2000 hace esto para determinar si un equipo cliente está teniendo acceso a un controlador de dominio a través de un vínculo lento para aplicar una directiva de grupo o para descargar un perfil de usuario móvil.
  2. Instale Exchange Server 2003 o Exchange 2000 Server en el equipo externo. No es necesario que haya más puertos abiertos para instalar Exchange Server 2003 o Exchange 2000 Server en el equipo externo.
  3. Configure la conectividad de aplicaciones para el usuario y de servicios de fondo de Exchange Server 2003 o de Exchange 2000 Server. La conectividad de aplicaciones para el usuario y de servicios de fondo de Exchange Server 2003 o de Exchange 2000 Server sólo necesita que estén abiertos otros puertos necesarios para cualquier comunicación que sea apropiada. Por ejemplo, la conectividad de aplicaciones para el usuario y de servicios de fondo de los clientes Web requiere que esté abierto el puerto 80 [TCP], IMAP 143 [TCP], etc. Además, cualquier conectividad mediante protocolos seguros, como IPSec o Capa de sockets seguros (SSL)-HTTP seguro, Protocolo de acceso a mensajes de Internet (IMAP) o Protocolo de oficina de correos versión 3 (POP3), que necesite requiere una configuración adicional que no se especifica en este artículo. Si el servidor de servicios de fondo de la red perimetral tiene una subred diferente, asegúrese de agregar esa subred en el complemento Sitios y servicios de Active Directory.

    Nota: no tiene que agregar la subred si no ha creado un objeto de subred independiente en Sitios y servicios de Active Directory.

    En un entorno Ethernet de red perimetral, también debe definir las rutas de acceso TCP/IP desde el equipo del entorno Ethernet de red perimetral a todos los equipos de la red interna con los que se tiene que comunicar.

    Nota: en un escenario de firewall de red perimetral, no hay ninguna conectividad de Protocolo de mensajes de control de Internet (ICMP) entre el servidor Exchange y los controladores de dominio. De manera predeterminada, Acceso al directorio (DSAccess) utiliza ICMP para hacer ping en cada servidor con el que conecta para determinar si el servidor está disponible. Cuando no hay conectividad ICMP, Acceso al directorio responde como si todos los controladores de dominio no estuvieran disponibles. Para obtener más información acerca de cómo desactivar el ping a Acceso al directorio creando una clave del Registro, haga clic en los números de artículo siguientes para verlos en Microsoft Knowledge Base:

    320529  (http://support.microsoft.com/kb/320529/ ) Para utilizar DSAccess en un escenario con un servidor de seguridad de red perimetral se requiere establecer una clave del registro
    320228  (http://support.microsoft.com/kb/320228/ ) El valor del Registro “DisableNetLogonCheck” y cómo usarlo
 

Cómo configurar Microsoft Exchange Server 5.5 Outlook Web Access para conectar con Exchange Server 5.5 mediante un firewall.

Para instalar Outlook Web Access de Microsoft Exchange Server 5.5 en un equipo externo dirigido a un servidor de Exchange Server 5.5 que se ejecuta dentro de la red perimetral y de un firewall, debe abrir los puertos de Windows 2000 o de Windows Server 2003 mencionados al principio de la sección “Asigne estáticamente los puertos para un servidor de aplicaciones en entornos de Ethernet de red perimetral, para que el equipo pueda iniciar sesión en la red y comunicar con los servidores de fondo”. Además, necesita asignaciones estáticas para el servicio de directorios de Exchange Server 5.5 (UUID f5cc5a18-4264-101a-8c59-08002b2f8426), el servicio Almacén de información de Microsoft Exchange (UUID a4f1db00-ca47-1067-b31f-00dd010662da) y el Operador del sistema (UUID 469d6ec0-0d87-11ce-b13f-00aa003bac6c).

Para configurar el puerto RPC para el Servicio de directorios de Microsoft Exchange, siga estos pasos:

  1. Inicie el Editor del Registro.
  2. Busque la siguiente subclave del Registro y haga clic en ella para seleccionarla:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeDS\Parameters
  3. Agregue el valor de Registro siguiente:
    Nombre de valor: TCP/IP Port
    Tipo de valor: REG_DWORD
    Base: Decimal
    Información del valor: el número de puerto que se va a asignar, en formato decimal
  4. Salga del Editor del Registro.

Para configurar el puerto RPC para el Almacén de información de Microsoft Exchange, siga estos pasos:

  1. Inicie el Editor del Registro.
  2. Busque y haga clic en la subclave siguiente para seleccionarla:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeIS\ParametersSystem
  3. Agregue el valor de Registro siguiente:
    Nombre de valor: TCP/IP Port
    Tipo de valor: REG_DWORD
    Base: Decimal
    Información del valor: el número de puerto que se va a asignar, en formato decimal
  4. Salga del Editor del Registro.

Para configurar el puerto RPC para el servicio Operador del sistema de Microsoft Exchange, siga estos pasos:

  1. Inicie el Editor del Registro.
  2. Busque y haga clic en la subclave siguiente para seleccionarla:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeSA\Parameters
  3. Agregue el valor de Registro siguiente:
    Nombre de valor: TCP/IP Port
    Tipo de valor: REG_DWORD
    Base: Decimal
    Información del valor: el número de puerto que se va a asignar, en formato decimal
  4. Salga del Editor del Registro.
  5. Reinicie el equipo.

Limitaciones de las asignaciones de puerto estático de Exchange Server

La lista siguiente describe algunas de las limitaciones de las asignaciones de puerto estático de Exchange Server:

  • Problemas de acceso a clientes de Outlook

    Si un proceso ya está utilizando el puerto asignado estáticamente cuando se inicia el servicio Exchange, este servicio no puede utilizar ese puerto. Sin embargo, el servicio Almacén de información de Microsoft Exchange o el servicio de directorios de Microsoft Exchange, o ambos, seguirán registrando todos los demás extremos y se iniciarán correctamente.

    Sin embargo, cuando los usuarios intentan abrir Outlook y se conectan a Exchange Server, pueden recibir el mensaje de error siguiente:

    No se pueden abrir las carpetas de correo electrónico predeterminadas. No tiene permiso para iniciar la sesión.

    Para resolver este problema, asegúrese de que Exchange Server ha inicializado un puerto para el servicio Almacén de información, el servicio Operador del sistema y el servicio NSPI de Microsoft Exchange. Puede comprobarlo si ejecuta RPCDump en el servidor para el protocolo TCP/IP.

    Puede asignar estáticamente los servicios de Exchange Server enumerados en este artículo a cualquier número de puerto TCP/IP libre de todo el intervalo (1-65535). Si ejecuta un comando netstat -anen un símbolo del sistema, verá una lista de todos los puertos registrados actualmente en el servidor. Puede utilizar esta lista para seleccionar un nuevo puerto válido (libre) para la asignación estática de los servicios de Exchange.

  • Problemas de seguimiento de mensajes

    Para habilitar la función de seguimiento de mensajes en un servidor que ejecuta el Service Pack 2 (SP2) de Exchange 2000 Server o una versión posterior y que se encuentra en la red perimetral, se debe permitir que Instrumental de administración de Windows (WMI) se conecte al servidor de destino.

    El servicio WMI empieza a crear conexiones en el puerto con el número menor, empezando en el puerto 1024. Con el tiempo, el número de puerto utilizado por WMI aumenta secuencialmente. Para obtener más información acerca de cómo asignar estáticamente puertos para el servicio WMI, haga clic en los números de artículo siguientes para verlos en Microsoft Knowledge Base:

    154596  (http://support.microsoft.com/kb/154596/ ) Cómo configurar la asignación de puertos dinámica de RPC para actuar con los servidores de seguridad
 

Microsoft Exchange Server 2007

En este artículo, el proceso de asignación de puertos estáticos para Exchange Server 2003 y Exchange 2000 Server sigue funcionando en Exchange 2007. Pero no es compatible con la instalación de un servidor de acceso de cliente en una red perimetral. No es compatible con la instalación de un servidor de acceso de cliente en una red perimetral (también llamado DMZ, zona desmilitarizada y subred protegida) ni con ninguna configuración que tenga un firewall entre ella y el buzón de correo o los controladores de dominio. Puertos de firewall que deben estar abiertos para Exchange 2007.

El tema siguiente proporciona información acerca de los puertos, autenticación y cifrado para todas las rutas de datos usadas por Exchange 2007. Las secciones de Notas que siguen a cada tabla aclaran o definen los métodos de cifrado o autenticación no estándar.
http://technet.microsoft.com/es-es/library/bb331973.aspx (http://technet.microsoft.com/es-es/library/bb331973.aspx)

Para obtener más información acerca de cómo arreglar el puerto UDP para Outlook 2003 y Outlook 2007, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

839226  (http://support.microsoft.com/kb/839226/ ) La característica Buscar de Outlook y las nuevas notificaciones de correo no funcionan después de aplicar el Service Pack 2 de Windows XP

Todos los servidores salvo los de redes perimetrales deberían implementarse en la red corporativa. A diferencia de las versiones anteriores de Exchange, Microsoft no admite la instalación e implementación de Exchange 2007 en una red perimetral. Esta información está documentada en el siguiente artículo de Technet:

Nota: no se admite la instalación de un servidor de acceso de cliente en una red perimetral. Cuando no hay firewalls entre los servidores Exchange 2007, se deben comunicar libremente unos con otros. El firewall debe estar entre el entorno de producción y los clientes

Cómo configurar el conector SMTP en Exchange 200x

Cómo configurar el conector SMTP en Exchange 200x

Exchange 2000 y Exchange 2003 funcionan de manera diferente que Exchange Server 5.5. SMTP es un complemento para Exchange Server 5.5 a través del Servicio de correo de Internet. En Exchange 2000 y Exchange 2003 SMTP es un servicio nativo. Todo está basado en SMTP. El servidor virtual SMTP predeterminado, por si sólo, puede ocuparse de todo el tráfico de Internet (entrante y saliente).

Normalmente, la razón principal para utilizar un conector SMTP es enviar correo de una manera determinada a un dominio concreto (por ejemplo, para reenviar mensajes a un host inteligente determinado para ese dominio únicamente o enviar HELO en lugar de EHLO) o adoptar el papel de un IMS en un entorno que incluye Exchange Server 5.5.

Para crear y configurar de forma segura el conector SMTP, siga estos pasos:

  1. Inicie el Administrador del sistema de Exchange.

    Nota
    Después de instalar Exchange Server en una organización de Exchange 2003 o de Exchange 2000, El Administrador del sistema de Exchange no muestra automáticamente los grupos de enrutamiento sino los grupos administrativos. Debe configurar la organización de Exchange para mostrar los grupos de enrutamiento y los grupos administrativos.
    Para obtener más información acerca de cómo configurar el Administrador del sistema de Exchange para mostrar grupos de enrutamiento y grupos administrativos en el servidor Exchange, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

    312411  (http://support.microsoft.com/kb/312411/ ) Cómo configurar el Administrador del sistema para mostrar grupos de enrutamiento y administrativos en Exchange 2000 Server
  2. Expanda el contenedor Grupos administrativos. Para ello, haga clic en el signo más(+) a la izquierda del contenedor.
  3. Haga clic en el grupo administrativo con el que desea trabajar y, a continuación, expándalo.
  4. Expanda el contenedor Grupos de enrutamiento.
  5. Haga clic en el grupo de enrutamiento con el que desea trabajar y, a continuación, expándalo.
  6. Haga clic en el contenedor Conectores. Haga clic con el botón secundario del mouse (ratón) en el contenedor Conectores y, a continuación, haga clic Nuevo.
  7. Haga clic en Conector SMTP.
  8. En la ficha General, escriba un nombre que permita identificar el conector.
  9. Elija entre utilizar DNS o reenviar los mensajes a un host inteligente (si realiza retransmisiones a través de un servidor de envío de correo de un proveedor de servicios Internet). Si va a reenviar a un host inteligente, utilice la dirección IP del host inteligente entre corchetes.
  10. En Cabezas de puente locales, haga clic en Agregar. Agregue el servidor que actuará como servidor cabeza de puente para el grupo del enrutamiento. Designe un servidor virtual SMTP como un servidor cabeza de puente para el conector SMTP. Puede ser el servidor en el que está trabajando u otro servidor del mismo grupo de enrutamiento. Como alternativa, varios servidores pueden compartir esta tarea.

    Importante
    Puede configurar un servidor virtual SMTP para utilizar un puerto TCP (de escucha) que difiera del puerto SMTP 25 predeterminado. Debe asegurarse de que el servidor virtual SMTP que seleccione como cabeza de puente local para el conector de SMTP tenga un puerto TCP (de escucha) igual al 25. De este modo, otros servidores virtual SMTP que tengan el puerto TCP 25 predeterminado (salientes) pueden llegar al servidor virtual SMTP. Para obtener más información al respecto, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

    274842  (http://support.microsoft.com/kb/274842/ ) Cómo cambiar el puerto SMTP 25 por otro puerto en Exchange 2000 y en Exchange 2003
  11. Haga clic en la ficha Espacio de direcciones. En Ámbito del conector, haga clic en Toda la organización o en Grupo de enrutamiento. Como en versiones anteriores de Exchange Server, cuando configure el servicio Internet Mail haga clic en Agregar, en SMTP y, a continuación, haga clic en Aceptar. Acepte el valor predeterminado (*) a menos que requiera una restricción del dominio de correo electrónico saliente y deje el costo como 1. Si ha aceptado el valor predeterminado de (*), nunca debe hacer clic para activar la casilla Permitir que los mensajes se retransmitan a estos dominios. Al hacer clic para activar la casilla de verificación Permitir que los mensajes se retransmitan a estos dominios se abriría su servidor para la retransmisión. La casilla de verificación Permitir que los mensajes se retransmitan a estos dominiossólo debe utilizarse para proteger las conexiones entre dominios.
  12. Si ha elegido reenviar todo el correo a un host inteligente, haga clic en la ficha Avanzadas. Haga clic en la opción Seguridad salientey, a continuación, seleccione un método de autenticación adecuado para su host de retransmisión. El valor predeterminado es Acceso anónimo. Anónimo es el método que debe utilizarse si está reenviando a un ISP, a menos que haya acordado previamente otro nivel de seguridad con el ISP. Si va a reenviar a su propio servidor o a otro servidor situado fuera de su entorno, consulte al administrador de ese servidor para seleccionar el nivel de seguridad adecuado para ambos servidores. Puede agregar más de un host inteligente en este cuadro utilizando el formato siguiente:
    [IP];[IP];[IP];[IP]
  13. Haga clic en Aceptarpara salir de Seguridad saliente.
  14. Haga clic en Aceptar para cerrar la ficha Avanzadas.
  15. Haga clic en Aceptarpara salir del conector SMTP.
  16. Debe reiniciar los servicios Motor de enrutamiento de Microsoft Exchange y SMTP para que estos cambios surtan efecto.

Buscar SID en Directorio Activo

Buscar SID en Directorio Activo.

Siempre nos ha surgido el caso de tener que buscar el objeto S-1-5-xxx-xxxx-xxxxxxxx-xxxxx y en ocasiones nos las hemos visto mas que negras para poder localizarlo.

Pues bien, hace tiempo descubri esta herramienta que la verdad me ha sacado de más de un apuro.

Exchange Server al desnudo

Las noticias al desnudo ….” se plantea como un proyecto para englobar las noticias relevantes de un sector en un punto centralizado de consulta que nos permita acceder a los contenidos sin tener que estar viajando por los circuitos de medio mundo.

En nuestro primer itento de aunar todas estas noticias, hemos comenzado por el producto Microsoft Exchange Server. Esperamos que el sitio cumpla vuestras expectativas.

¿Cierto?

Tira Ecol

The provisioning process is unsuccessful when you use Identity Lifecycle Manager (ILM) 2007 to provision user objects to an Exchange Server 2007 resource forest

In a Microsoft Exchange Server 2007 cross-forest topology environment, you use Microsoft Identity Lifecycle Manager (ILM) 2007 to provision user objects to an Exchange Server 2007 resource forest. When you do this, the provisioning process is unsuccessful. The user objects are displayed incorrectly as “mail users” instead of as “user mailboxes” in Exchange Management Console.

Additionally, events that resemble the following events may be logged in the Application log in ILM 2007:Event Type: Error
Event Source: MIIServer
Event Category: Server
Event ID: 6801
Date: 1/22/2008
Time: 7:05:45 PM
User: N/A
Computer: L03MIISDEV01A
Description: The extensible extension returned an unsupported error in MIIS. The stack trace is: Microsoft.MetadirectoryServices.ExtensionException: ExternalEmailAddress is mandatory on MailUser.The mail contact and mail user must have a valid external e-mail address. at Exch2007Extension.Exch2007ExtensionClass.AfterExportEntryToCd(Byte[] origAnchor, String origDN, String origDeltaEntryXml, Byte[] newAnchor, String newDN, String failedDeltaEntryXml, String errorMessage) Microsoft Identity Integration Server 3.3.0118.0″
For more information, see Help and Support Center at http://go.microsoft.com/fwlink/events.asp.

Event Type: Error
Event Source: MIIServer
Event Category: None
Event ID: 0
Description: The description for Event ID ( 0 ) in Source ( MIIServer ) cannot be found. The local computer may not have the necessary registry information or message DLL files to display messages from a remote computer. You may be able to use the /AUXSOURCE= flag to retrieve this description; see Help and Support for details.
The following information is part of the event:
There is an error in Exch2007Extension AfterExportEntryToCd() function when exporting an object with DN CN=object name,OU=object name,OU=<OU>,DC=<DC>,DC=target, DC=com. Type: Microsoft.MetadirectoryServices.ExtensionException
Message: ExternalEmailAddress is mandatory on MailUser.
The mail contact and mail user must have a valid external e-mail address.

Stack Trace: at Exch2007Extension.Exch2007ExtensionClass.AfterExportEntryToCd(Byte[] origAnchor, String origDN, String origDeltaEntryXml, Byte[] newAnchor, String newDN, String failedDeltaEntryXml, String errorMessage).

RESOLUTION

To resolve this problem, install Update Rollup 4 for Exchange Server 2007 Servic…

To resolve this problem, install Update Rollup 4 for Exchange Server 2007 Service Pack 1. For more information about Update Rollup 4 for Exchange Server 2007 Service Pack 1, see the following Exchange Help topic:

For more information about how to obtain the latest Exchange service pack or update rollup, see the following Exchange Help topic:

When ILM 2007 calls the Update-Recipient cmdlet to provision user objects, ILM 2007 passes a domain controller parameter to the Update-Recipient cmdlet to make sure that the task uses the same domain controller as the domain controller that was used where the object was created.

However, the Update-Recipient cmdlet creates two domain controller sessions. One session is for a domain controller, and the other session is for a global catalog server. The Update-Recipient cmdlet uses only the parameter that was passed for the global catalog server session, and it enables the Active Directory directory service driver to obtain a domain controller for the domain controller session. Then, the domain controller session is used for various operations, such as retrieving the properties of the object to pass to the Recipient Update Service.

If the domain controller that is selected for the domain controller session differs from the domain controller that is passed by ILM 2007, the Recipient Update Service object may not find the recipient. This issue occurs because of replication latency.

When this issue occurs, user objects may not be updated correctly by the Update-Recipient cmdlet. These objects are displayed as “mail users” instead of as “user mailboxes” in Exchange Management Console.

For more information about the Update-Recipient cmdlet, visit the following Web site: