Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EXCHANGE SERVER
2003”.
SERVIDOR DE CORREO
Dentro de los parámetros seguros que giran en torno a las características mencionadas
anteriormente, hace falta algo importante, y es el respaldo de los datos de todas las
configuraciones. Replanteando el ejercicio, todas estas implementaciones deben tener
soporte RAID y un sistema que genere Backups automáticamente en un rango de tiempo
determinado para así prevenir cualquier daño que pueda ocasionarse en la configuración
y a su vez, tener siempre a la mano métodos de recuperación de datos en situaciones
impredecibles.
RAID son las siglas de Redundant Array of Indepent Disk, que en español significa Matriz
Redundante de Discos Independientes. Dependiendo de las necesidades, hay diferentes
niveles de RAID, que suelen ir del 1, al 5 (los más representativos). Este método combina
varios discos duros para asignar una única unidad lógica para almacenar datos a partir de
uso de uno o más discos. Se encuentra en un marco seguro, ya que en vez de existir un
disco de gran capacidad en equipos servidores (exponiéndose a que falle), existen varios
discos que intervienen como espejo, es decir, si un disco falla, inmediatamente se
transfieren los datos en otro, y así es posible que el servicio permanezca disponible hasta
que la unidad dañada se sustituya por una en buenas condiciones.
Discos básicos: Estos discos utilizan tabla de particiones. Inicialmente se configuran así
en el disco duro (en el sector 0, y recibe por nombre Master Boot Record-MRB). El
número máximo de particiones primarias que se pueden realizar son cuatro y una unidad
lógica en cada una (o también tras primarias y una extendida).
Discos dinámicos: Las características de los discos dinámicos no son para nada
parecidas a las de los discos básicos, ya que aquí no se utilizan particiones y unidades, si
no volúmenes dinámicos; éstos se pueden formatear con un sistema de archivos y
asignarles una letra a la unidad. Los tipos de volúmenes que se pueden asignar son los
siguientes:
RAID5
SMTP es el protocolo que se utiliza para el envío de correros entre los servidores de
correo (MTA) y con los protocolos POP e IMAP el usuario de correo (MUA) puede
descargar sus correos de los servidores MTA. POP e IMAP se diferencian en las opciones
que ofrece al usuario, por ejemplo, un MUA sólo descarga sus correos con el protocolo
POP sin dejar copias en el servidor, mientras IMAP permite descargar correos y dejar
En este caso, hay cinco discos en el equipo: disco maestro, disco 0, disco 1, disco 2 y
disco 3. El disco maestro está reservado para los archivos del sistema operativo y de
inicio porque no pueden residir en un volumen RAID-5. El disco 0 está reservado para la
unidad de CDROM. Los otros tres discos son discos RAID-5. Cada disco cuenta con 9.98
gigabyte (GB) de espacio libre sin asignar que se dedica al volumen RAID-5.
Imagen 1.
Imagen 2.
Haga clic en Inicio, seleccione Mi PC clic derecho administrar, luego clic en la carpeta
Administración de discos.
Imagen 6.
Haga clic con el botón secundario del mouse en uno de los discos dinámicos donde
desea crear el volumen RAID-5 y, a continuación, haga clic en Nuevo volumen.
Imagen 9.
Imagen 10.
Haga clic en los discos en el panel izquierdo, bajo Todos los discos dinámicos disponibles
y, a continuación, haga clic en la ficha Agregar.
Imagen 12.
Imagen 13.
NOTA
En un sistema de tres discos, el tamaño total de almacenamiento del volumen RAID-5 es
el doble del tamaño especificado. En el cuadro Tamaño total del volumen se indica el
espacio total de almacenamiento.
Haga clic en Siguiente. Es posible que ahora desee asignar una letra de unidad. Para
ello, haga clic en Asignar letra de unidad e introduzca una letra de unidad disponible.
Haga clic en Siguiente.
Haga clic en Formatear esta partición con la configuración siguiente y siga estos
pasos:
Imagen 16.
Imagen 17.
Una vez que se han formateado los discos, su estado se mostrará como "Correcto". Ya
puede utilizar el volumen RAID-5; no es necesario que reinicie el equipo.
Imagen 18.
Imagen 19.
En el nuevo disco raid 5 vamos a crear las carpetas para la nueva ruta de las bases de
datos, vamos a conservar los nombres del parámetro por defecto, (E:\Archivos de
programa\Exchsrvr\mdbdata\priv1.edb).
Imagen 20.
Imagen 21.
Y dentro de “Exchsrvr” crea otra carpeta “mdbdata”, y esta será la nueva ruta.
Ahora vamos a mover las bases de datos. Abre el “Administrador del sistema”.
Despliega la carpeta de servidores, despliega tu servidor, despliega “Primer grupo de
almacenamiento” y sobre “Almacén del buzón” clic derecho “Propiedades”.
Imagen 23.
En la pestaña base de datos, damos clic en examinar, para buscar la ruta creada
anteriormente y guardar el archivo, en el nuevo disco.
Cuando le de Aceptar le va a decir que tiene que desmontar la base de datos, seleccione
Si. Y comenzará a desmontar la base de datos.
Imagen 27.
Aparecen las nuevas bases de datos, y te irá que fue movida correctamente.
Imagen 29.
Para empezar con la instalación del Directorio Activo debemos ir a Inicio, abrimos el
cuadro de dialogo Ejecutar, escribimos Dcpromo y damos clic en Aceptar.
Volumen del sistema compartido: El volumen del sistema es un recurso compartido que
contiene información del dominio que se replica al resto de controladores de dominio de la
red, en esta información se incluye, Políticas del Dominio, Scripts, entre otros. Este
volumen al igual que las bases de datos y los registros deben situarse en volúmenes que
utilicen el sistema de archivos NTFS, porque como se dijo anteriormente esta carpeta se
compartirá con los demás controladores de dominio ubicados en Plataformas Windows.
Damos Siguiente.
Permisos: Esta opción nos permite definir los permisos de los usuarios y objetos en
general, estos permisos se escogen de acuerdo a las condiciones de la empresa, es
decir, en nuestro caso sabemos que no tenemos servidores con versiones anteriores a
Windows 2000 por tal motivos seleccionamos la segunda opción, compatibles solo con
sistemas operativos de servidor Windows 2000 o Windows server 2003. Esta opción
en particular trae una gran ventaja en cuanto a la seguridad, es decir, los usuarios se
deben autenticar para poder leer la información cosa que no ocurre en la primera opción
donde los usuarios anónimos pueden acceder a la información sin ningún tipo de
restricción. Por último damos Siguiente.
Por último clic en Reiniciar Ahora para que la configuración tenga efecto.
Ingresamos por inicio, administre su servidor donde nos muestra todos los servidores
que la maquina maneja, pulsamos en administrar este servidor DNS, recuerden que
este ya lo habían creado con el directorio activo
Como la instalación del directorio activo solo nos creo la zona directa, y no la inversa
debemos de crearla para que este DNS resuelva direcciones Ip. Damos clic derecho
zona nueva.
Nos abre el asistente para creación de una nueva zona. Damos siguiente.
En este asistente especificamos donde queremos que nuestra zona inversa sea replicada
aquí nos da opción de replicarla en el bosque del directorio activo, a solo nuestro dominio
del directorio activo o para todos los controladores de dominio del directorio activo.
Pulsamos siguiente.
Acá es posible identificar la zona por el Id. De red ó el nombre de la zona, entonces se
agregan los dos primeros octetos de la Ip que pertenece a la zona.
En esta parte ingresamos los últimos dos octetos de la dirección ip por la cual queremos
que nos resuelva el registro PTR de la zona inversa, luego presionamos donde dice
Examinar, para buscar el registro Host A de la maquina, en este caso el registro A de la
maquina con la dirección Ip 192.168.1.64
Imagen 60.
Imagen 61.
Se abre una ventana para agregar el nuevo registro MX, donde el primer campo se
puede dejar en blanco, ya que el DNS toma el dominio kateher.no-ip.info como su
nombre. Damos clic en Examinar Buscamos la entrada a nuestro servidor, en este caso
Exchange. Una vez se haya encontrado, lo seleccionamos verificando que su nombre
este en Selección. Por último damos clic en Aceptar.
Imagen 63.
También es importante poner como reenviador al DNS principal, para que el pueda
resolver los dominios que están matriculados en el DNS principal.
Ahora vamos a ejecutar un Nslookup para verificar que el servidor DNS está resolviendo
correctamente.
Ahora debemos leer y aceptar el contrato para continuar con la instalación. Por lo tanto
damos clic en Acepto y luego en Siguiente.
En la siguiente ventana nos piden la ubicación para almacenar algunos archivos del
sistema que son muy importante, esto se hace básicamente por seguridad llegado el caso
que al desinstalar el Services pack las dependencia no se borren y por ende no afecten el
sistema. La ubicación ya viene por defecto, por lo tanto le damos Siguiente. Si prefieres
puede cambiar la ubicación de esta carpeta dando clic en examinar.
Se hará una actualización de forma automática para que se actualicen todos los archivos
del Services pack 2
Imagen 73.
Imagen 74.
Luego, active las casillas de verificación Servicio NNTP, Servicio SMTP y Servicio
World Wide Web y, a continuación, haga clic en Aceptar.
Los puntos 3,4 y 5 son para comprobación (Es decir si estamos seguros que nuestro
sistema de réplica de dominio y de red son correctos o que sabemos cuál es el problema
y lo tenemos controlado no hace falta instalar el soporte de Windows y hacer el chequeo
con el DCDIAG y el NETDIAG). Los puntos que son muy importantes son los últimos.
ForestPrep: Como su nombre lo indica es una herramientas que Sirve para preparar el
Directorio Activo. Se encarga de ampliar o extenderlo para que incluya atributos y clases
específicos de Exchange, es decir, crea unas ramas en el DA en el caso de Exchange la
llama metadatos y es ahí donde almacenará toda la información de los servidores
Exchange.
Por último damos clic en Finalizar para cerrar el Asistente para Instalación de
Microsoft Exchange.
Una vez hayamos dado clic en ejecutar DomainPrep ahora se nos abre el asistente de
Configuración de Exchange. Damos clic en Siguiente.
Nota: Si por alguna razón esta opción no se encuentra habilitada es porque los
pre-requisitos no fueron instalados.
Luego nos muestra un resumen de los componentes a instalar, confirme que las opciones
de instalación de Exchange son correctas y haga clic en Siguiente.
Se nos abre una nueva ventana para la creación de un nuevo objeto. Ponemos el nombre
de nuestra Unidad Organizativa, en este caso será usuarios y damos clic en Aceptar.
Se nos abre una ventana donde debemos ingresar la información del usuario como es el
nombre, apellido y cuenta de correo. Siguiente
Nos pide una contraseña para la cuenta que se está creando, esta contraseña debe ser
segura, es decir debe llevar letras, números y caracteres especiales.
Además tenemos la posibilidad de escoger una de las opciones que nos ofrece para
configurar la contraseña. Siguiente
Ahora volvemos hacer lo mismo para los otros usuarios, se nos abre una ventana donde
debemos ingresar la información del usuario. Siguiente.
Ahora nos pide una contraseña para la cuenta que se está creando, esta contraseña debe
ser segura, es decir debe llevar letras, números y caracteres especiales. Siguiente Luego
nos muestra la información y ubicación del buzón para este usuario. Siguiente
Una entidad emisora de certificados es una entidad que emite y gestiona credenciales
electrónicas o certificados en una infraestructura de claves públicas (PKI).
La clave pública o PKI es un sistema de certificados digitales, entidades emisoras de
certificados, y otras entidades de registro (RA) que comprueban y autentican la validez
de cada parte que interviene en una transacción electrónica mediante el uso de
criptografía de clave pública. Los estándares de las PKI todavía están en evolución,
aunque se están implementando a gran escala como un elemento necesario del comercio
electrónico. Muchas agencias gubernamentales y organizaciones privadas han
promulgado sus propios estándares de PKI
Luego nos pide el Nombre común para esta entidad emisora de certificados, este
nombre es vital porque se utiliza para identificar el objeto de CA creado en Active
Directory. Podemos poner cualquier nombre lo importante es que sea algo que identifique
las CA.
Un dato muy importante que también nos piden es el Periodo de validez, este tiempo va
a determinar la validez de los certificados generados por la Entidad Emisora de
Certificados. Después damos clic en Siguiente.
Aceptamos los valores predeterminados que aparecen en los cuadros Base de datos de
certificados y Registro de la base de datos de certificados; además debemos confirmar
que Almacenar la información de configuración en una carpeta compartida no está
activado. Por último damos clic en Siguiente.
Si se ejecuta IIS, aparecerá un mensaje que le indicará que detenga el servicio. Haga clic
en Sí para detener IIS. Esto es necesario hacerlo para poder instalar los componentes
Web.
Ahora damos clic en Finalizar para cerrar el asistente para componentes de Windows.
Nombre Común de su sitio Web, podemos utilizar el nombre de NetBIOS o el nombre del
dominio, por lo tanto escribimos el nombre del servidor web, lo que aparecer como equipo
local, en este caso Exchange y Siguiente
Especificamos el puerto HTTPS, en este caso vamos a trabajar con el puerto por defecto,
es decir, 443. Luego damos Siguiente.
Se abre una nueva ventana donde podremos configurar el canal seguro como requerido,
por lo tanto activamos la casilla Requerir canal seguro y lo limitamos a 128 bits,
activando la casilla Requerir cifrado de 128 bits. Damos clic en Aceptar, luego Aplicar
y por último Aceptar
Para utilizar una forma de autenticación segura al momento de ingresar al OWA, es decir
Https: //localhost/exchange, utilizamos la Autenticación Básica de Formularios.
Si no se tiene habilitada la Autenticación Basada en Formularios al momento de copiar la
anterior dirección entraríamos al buzón del Administrador directamente, sin loguearnos,
esto puede traer inconvenientes ya que no estamos controlando el ingreso de los usuarios
a sus respectivos buzones.
Lo primero que debemos hacer es ir a Inicio, Todos los programas, Microsoft
Exchange y posteriormente Administrador del sistema de Exchange.
Desplegamos Servidores, luego nuestro servidor, después nos ubicamos en Protocolos,
en protocolos nos ubicamos en HTTP dando clic derecho en Propiedades.
Con esto se abre una ventana con dos pestañas, una de ellas es Configuración, vamos
a esta pestaña y activamos Habilitar autenticación basada en formularios, luego
damos clic Aplicar y posteriormente en Aceptar.
Ahora vamos con IMAP4 nos paramos encima y damos clic derechos en propiedades.
Estos dos servicios se encuentran deshabilitados por defecto, por lo tanto es necesario ir
e iniciarlos. Vamos a Inicio, Herramientas Administrativas y por último Servicios.
Una vez estamos en servicios buscamos Microsoft Exchange – IMAP4 y Microsoft
Exchange – POP3, podemos ver claramente que ambos servicios se encuentran
deshabilitados.
En Tipo de inicio, escogemos Automático esto nos garantiza que el servicio se iniciará
al cargar el sistema operativo. Damos clic en Aplicar y luego damos clic en Iniciar, por
ultimo damos clic en Aceptar.
En Tipo de inicio, escogemos Automático. Damos clic en Aplicar y luego damos clic en
Iniciar.
Nos aparece una alerta de seguridad que dice: Esta apunto de ver las páginas bajo una
conexión segura. Damos aceptar.
Al activarla sale una ventana de advertencia, donde nos piden actualizar las direcciones
de correo electrónico con el nuevo dominio. Damos No, porque quiero que mi dominio
principal siga siendo @kateher.no-ip.info y que las direcciones de correo no cambien. Y
por último en Aceptar.
Los usuarios virtuales son aquellos, que se crean dentro de un usuario que ya tenemos
creado en nuestro servidor, de esta manera cuando mandemos un mensaje a nuestro
usuario virtual, lo mandaremos al creado pero en realidad llegara al usuario que ya
existía.
Primero que todo vamos a Inicio, Todos los programas, Microsoft Exchange,
Usuarios y Equipos de Active Directory.
Después de escoger el SMTP, nos pide una nueva dirección y la creamos como se
muestra en el ejemplo de la imagen.
Así mismo hacemos con los otros dos usuarios, y los demás dominios virtuales
Para el manejo de cuotas de los usuarios del servidor, lo que tenemos que realizar es
abrir el sistema de administración del sistema Exchange. Una vez allí desplegamos la
pestana servidores, EXCHANGE (en nuestro caso), primer grupo de almacenamiento.
Nos ubicamos sobre almacén de buzón EXCHANGE clic derecho propiedades.
En nuestro caso seleccionamos los siguientes valores, aunque puede variar dependiendo
del gusto o las necesidades de nuestro lugar donde estemos trabajando. Aplicamos y
aceptamos.
Prerrequisitos:
Framework 2.0
Una vez haya terminado de descargar lo ejecutamos haciendo doble clic sobre
MailSecurity10.exe
Ahora nos pide que seleccionemos una opción para Nuevas versiones de GFI
MailSecurity. Si queremos que la instalación compruebe si hay nuevas versiones damos
clic en la primera opción. Recuerde que esto necesita una conexión a Internet. En nuestro
caso personal escogeremos la segunda opción Do not check for new build. Y daremos
clic en Next
Imagen 195.
Imagen 196.
La instalación le pedirá ahora que seleccione el modo en el que GFI MailSecurity recogerá
la lista de sus usuarios de correo. Debe seleccionar una de las siguientes opciones: Yes,
all email users are available on Active Directory… En este modo, GFI MailSecurity
crea reglas basadas en usuarios, por ejemplo reglas de Análisis de Adjuntos, en base a la
lista de usuarios disponible en el Directorio Activo, para esto debe tener acceso al
Directorio Activo que contiene todos sus usuarios de correo, es decir, el equipo en el que
está instalado GFI MailSecurity debe ser parte del dominio del Directorio Activo.
Haga clic sobre el botón Next para proceder con la instalación.
Ahora debemos seleccionar el sitio web, esto trabajará en el puerto 80, y dejamos toda
esta información por defecto. Clic en Next.
Imagen 198.
La configuración buscará ahora en su red e importará una lista de sus Dominios Locales
del servicio IIS SMTP. GFI MailSecurity determina si un correo en entrante o saliente
comparando el dominio de la dirección del remitente con la lista de dominios locales. Si la
dirección existe en la lista, entonces el correo es saliente. Compruebe que todos sus
Dominios Locales han sido incluidos en la lista en pantalla. Si no, asegúrese de agregar
cualquier dominio no listado una vez la instalación finalice. Para más información,
refiérase a la sección „Agregar dominios locales' en el capítulo Opciones Generales.
Haga clic sobre el botón Next para continuar.
Imagen 199.
Nota: Para instalar Message Queuring debemos ir a Inicio, Panel de control, Agregar
Programas, Agregar o Quitar componentes de Windows, seleccionamos Servidor de
Aplicaciones y luego Message Queue Server.
La configuración le pedirá que defina la carpeta en la que desea instalar GFI MailSecurity.
GFI MailSecurity necesita aproximadamente 40 MB de espacio libre en disco. Además de
esto, deberá reservar aproximadamente 200 MB para los archivos temporales. Pulse el
botón Change para especificar una nueva ruta de instalación o Next para instalar en el
lugar predeterminado y proceder con la instalación.
Imagen 202.
Imagen 203.
Imagen 204.
Luego de haberlo instalado, vamos por inicio, programas, GFI mailsecurity Configuration,
esta ventana indica que esta conectando con el servidor de correo, se copia la contraseña
y permite entrar a configurar el antivirus.
En la página que se abre, se pueden ver muchas configuraciones, pero sólo nos
centraremos en las blacklist, los filtros y las clasificaciones SPAM.
Primero seleccionaremos los filtros, donde podemos agregar (add) más de ellos,
habilitarlos (enabled) o deshabilitar (disable) algunos.
Lo primero que debemos hacer es descarga el archivo, para esto accedemos a esta
dirección:
http://software.gfi.com/mailessentials14.exe
Lo primero que debemos hacer es elegir el idioma, en este caso, English. Luego damos
clic en Ok
Antes de empezar con la instalación debemos poner los datos de nuestra “compañía”
También nos pide la clave de Licencia. En nuestro caso el producto se está evaluando,
por lo tanto dejamos el número de serie por defecto (es decir, „Evaluation‟) y damos
clic en Next.
Imagen 209.
Imagen 210.
La configuración buscará ahora en su red e importará una lista de sus Dominios Locales
del servicio IIS SMTP. GFI MailEssentials determina si un correo en entrante o saliente
comparando el dominio de la dirección del remitente con la lista de dominios locales. Si la
dirección existe en la lista, entonces el correo es saliente. Compruebe que todos sus
Dominios Locales han sido incluidos en la lista en pantalla. Si no, asegúrese de agregar
cualquier dominio no listado una vez la instalación finalice. Para más información,
refiérase a la sección „Agregar dominios locales' en el capítulo Opciones Generales.
Luego haga clic en Next para continuar.
Imagen 213.
Imagen 214.
En la página que se abre, se pueden ver muchas configuraciones, pero sólo nos
centraremos en las blacklist, los filtros y las clasificaciones SPAM.
Ahora, nos saldremos e iremos a inicio, todos los programas, GFI MailEssentials y
abriremos Configuración de MailEssentials. Dentro de este también existen muchas
opciones, pero sólo nos enfocaremos en las nombradas anteriormente. Abriremos la
pestaña de Antispam, Filtros, Listas negras y daremos clic en propiedades, agregando
las cuentas o direcciones que queramos clasificar como AntiSpam.
También podemos configurar las opciones sobre qué queremos hacer con los correos que
nos envíe una cuenta clasificada como antispam.
Estas razones por sí solas ya deberían hacerle considerar su uso. Pero además,
thunderbird le permite cambiar su apariencia a través de diversos temas o skins.
INSTALACION
Una vez descargado a nuestro PC, pulsamos en el archivo para empezar la instalación.
Imagen 219.
Imagen 220.
Imagen 221.
Imagen 223.
Imagen 224.
Nos muestra los elementos que se importaron correctamente del Outlook Express. Damos
finalizar.
Cuando abra Thunderbird por primera vez, deberá crear una nueva cuenta. Veámoslo
paso a paso.
Imagen 226.
Se nos abre una ventana en donde muestra que está buscando la configuración de la
cuenta, si se encuentra bien aparece en naranja. Damos clic en crear cuenta.
Imagen 228.
Imagen 234.
Imagen 236.
Esta utilidad nos permite exportar los buzones a ficheros con extensiones PST (archivo de
carpetas personales). Este aplicativo es usualmente usado para generar copias de
seguridad de cada uno de los buzones, esta restauración es inmediata, pues el archivo
generado por Exmerge es leible por Microsoft Outlook.
http://www.microsoft.com/downloads/details.aspx?familyid=429163ec-dcdf-47dc-96da-
1c12d67327d5&displaylang=en
Después de descargar el paquete, lo vamos a extraer para así proceder con la instalación.
Imagen 240.
Al ya tener copiados los archivos en la carpeta bin del Exmerge continuaremos editando
unas líneas en el archivo ExMerge.ini. Las líneas a editar serán las siguientes.
LocalisedPersonalFoldersServicesName=Carpetas Personales
Están parados dentro del archivo, buscamos las líneas indicadas y efectuamos la
operación de descomentarlas.
Imagen 243.
Cuando intentamos salir de este archivo nos aparece esta ventana diciendo que si desea
Guardar los cambios, se le dice que sí.
Imagen 245.
Por medio del usuario que crearemos a continuación, ejecutaremos el .EXE para la
instalación del Exmerge. Lo primero será ingresar al administrador de usuarios y equipos
de active Directory, y allí nos ubicamos en usuarios damos clic derecho > Nuevo >
Usuario. Le pondremos como nombre Exmerge.
Luego en las propiedades del usuario creado, daremos clic en la pestaña de miembro de
y lo agregaremos al grupo de administradores del dominio.
Ahora, iremos al directorio donde habíamos copiado anteriormente los 4 archivos del
exmerge donde abriremos el archivo exmerge.exe con el usuario también creado
anteriormente (exmerge@kateher.no-ip.info).
Imagen 249.
Imagen 250.
En esta ventana llenamos los campos requeridos, con el nombre del servidor Exchange
en mayúscula y el controlador de dominio, por el puerto 389 LDAP.
En esta ventana seleccionaremos los buzones a los que deseemos realizar backups, o
como en nuestro caso los seleccionamos todos dando clic en selecct all y damos clic en
siguiente.
Imagen 253.
Imagen 254.
Imagen 255.
Imagen 256.
Imagen 257.
Nos debe de aparecer un asistente como este donde seleccionamos. Efectuar una copia
de seguridad de archivos y configuración, damos siguiente.
Nos aparecen unas opciones de copia de seguridad, seleccionamos Elegir lo que deseo
incluir en la copia de seguridad.
Imagen 259.
Imagen 260.
Seleccionamos donde queremos que nos guarde el respaldo de nuestro sistema (backup).
Realmente lo que él hace es una copia de los archivos seleccionados. Seleccionamos la
ubicación en examinar escogemos la partición C:\ Backupexchange. Clic Siguiente.
Imagen 262.
En esta sección el manual indicara el procedimiento para restaurar el sistema por medio
del ntbackup. Dado el caso, sucede un problema con el Exchange, y la parte más
afectada son los buzones, necesitamos restaurarlos por medio del backup realizado con
anterioridad con la herramienta ntbackup.
Lo primero será ingresar al asistente de copias de seguridad, y seleccionar asistente
para restauración.
Imagen 265.
Imagen 267.
Los correos electrónicos deben ser privados y protegidos por contraseña para que así no
cualquier persona pueda ver nuestros mensajes, pero esto no garantiza que intrusos
puedan interceptar el correo mientras este viaja a través de internet, por esta razón,
usamos SSL y TLS, lo que nos permite encriptar el mensaje mientras viaja por la red y
desencriptarlo cuando llegue a su destino.
http://technet.microsoft.com/
http://support.microsoft.com/kb/822589