Página principal Sobre mi Premios recibidos Links de Interés Contacto Blogs de referencia

Translate

lunes, 18 de marzo de 2024

Textual description of firstImageUrl

Microsoft Teams: Conectar a Microsoft Teams Powershell

 

En el laboratorio de hoy, vamos a ver como conectar con la consola de PowerShell de Microsoft Teams en el cloud, de este modo, podremos ejecutar comandos y facilitar la configuración de nuestro entorno.

En primer lugar, abriremos una nueva dentana de Windows Powershell ejecutando como administrador.

Seguidamente, usaremos el comando Get-Credential para asignar nuestras credenciales de acceso a la consola de Temas a la variable de netorno $credential.

Aparecerá una nueva ventama emergente en la que podremos introducir el nombre de usuario y la contraseña de acceso a Teams.

PS C:\Users\Administrador.DOM> $credential = Get-Credential

cmdlet Get-Credential en la posición 1 de la canalización de comandos

Proporcione valores para los parámetros siguientes:

Credential

Una vez hayamos introducido las credenciales de acceso a Teams, ejecutaremos el comando Connect-MicrosoftTeams para establecer la conexión.

PS C:\Users\Administrador.DOM> Connect-MicrosoftTeams

Account          Environment Tenant                               TenantId

-------          ----------- ------                               --------

admin@dom.com AzureCloud  0c139d29-3838-3838-af4e-41acd8b52179 0c139d29-3838-3838-af4e-41acd8b52179


Microsoft Teams: Conectar a Microsoft Teams Powershell

viernes, 15 de marzo de 2024

Textual description of firstImageUrl

VMWare vExpert 2024.

Me gustaría compartir con vosotros mi alegría al saber que, recientemente ha sido publicada la lista de los vExpert seleccionados en el año 2024 y, por noveno año consecutivo, me ha sido concedido este reconocimiento por el trabajo realizado tanto en el blog www.pantallazos.es como en nuestro canal de YouTube.

martes, 5 de marzo de 2024

Textual description of firstImageUrl

Windows 11: Cambiar adaptador de red de pública a privada.

En el laboratorio hoy, vamos a ver cómo podemos cambiar la configuración de nuestra tarjeta de red de pública a privada usando la PowerShell de Windows.

Que supone tener un adaptador de red configurado como una red pública o privada? Para empezar, las reglas del firewall de Windows, son diferentes dependiendo de si el adaptador de red de nuestro equipo está configurado como privado, publico o unido a un dominio de Active Directory.

Por esta razón, hay programas como por ejemplo el cliente de VPN Sonicwall Netextender que no podremos instalar si nuestra tarjeta de red está configurada como Publica.

Mediante el uso de la PowerShell, va ha ser muy fácil descubrir cuales de nuestros adaptadores de red están configurados como públicos y a su vez cambiarlos a red privada.

En primer lugar, usaremos el cmdlde Get-NetConnectionProfile para poder identificar la tarjeta de red que queremos.

Get-NetConnectionProfile nos permite ver el perfil de conexión de nuestras tarjetas de red, en nuestro laboratorio contamos con dos tarjetas de red.

Tenemos que buscar la clave llamada NetworkCategory , podeis ver que en nuestro laboratorio tenemos una tarjeta de red que tiene asignado en NetworkCategory el valor DomainAuthenticated, que indica que este adaptador de red está unido a un dominio de Active Directory, y otra tarjeta de red que el valor de NetworkCategory es Public.

PS C:\> Get-NetConnectionProfile

Name                     : Mini_WinWord

InterfaceAlias           : Ethernet

InterfaceIndex           : 8

NetworkCategory          : Public

DomainAuthenticationKind : None

IPv4Connectivity         : Internet

IPv6Connectivity         : NoTraffic


Name                     : dom.local

InterfaceAlias           : SonicWall NetExtender

InterfaceIndex           : 36

NetworkCategory          : DomainAuthenticated

DomainAuthenticationKind : Ldap

IPv4Connectivity         : LocalNetwork

IPv6Connectivity         : NoTraffic

Una vez localizada la tarjeta de red, a la que queremos cambiar el valor de NetworkCategory procederemos a crear la construcción del comando que nos permitirá realizar el cambio.

Para identificar la tarjeta de red dentro de nuestro comando, a mi me gusta usar el valor de InterfaceIndex. En nuestro laboratorio, el valor de InterfaceIndex de la tarjeta de red es el numero 8. Pero también podríamos usar el valor de Name.

La construcción final seria la que podemos ver a continuación:

Set-NetConnectionProfile -InterfaceIndex "VALOR_NUMERICO" -NetworkCategory Private

En nuestro laboratorio, la construcción final quedaría como podéis ver a continuación:

Set-NetConnectionProfile -InterfaceIndex "8" -NetworkCategory Private


Finalmente, podemos volver a ejecutar  el comando Get-NetConnectionProfile para comprobar que los cambios se han aplicado correctamente.

PS C:\> Get-NetConnectionProfile


Name                     : Mini_WinWord

InterfaceAlias           : Ethernet

InterfaceIndex           : 8

NetworkCategory          : Private

DomainAuthenticationKind : None

IPv4Connectivity         : Internet

IPv6Connectivity         : NoTraffic


Name                     : dom.local

InterfaceAlias           : SonicWall NetExtender

InterfaceIndex           : 36

NetworkCategory          : DomainAuthenticated

DomainAuthenticationKind : Ldap

IPv4Connectivity         : LocalNetwork

IPv6Connectivity         : NoTraffic

viernes, 1 de marzo de 2024

Textual description of firstImageUrl

Microsoft Exchange: Configuración del nombre del certificado TLS para los conectores de recepción.

En el laboratorio de hoy, nos aseguráremos de que las conexiones de cliente SMTP autenticadas a nuestro servidor de correo electrónico Microsoft Exchange estén protegidas por el cifrado TLS.

Lo más común será usar conexiones de cliente SMTP autenticadas protegidas por el cifrado TLS, cuando tengamos clientes configurados en nuestro servidor Microsoft Exchange, que usen cuentas del tipo POP o IMAP. Este tipo de cuenta, como envió de correo electrónico usará nuestro servidor de correo electrónico Microsoft Exchange con el protocolo SMTP.

Si el cliente final, intenta autenticar a través de una conexión no segura, este recibirá un mensaje como el que mostramos a continuación:

El servidor saliente (SMTP) mail.dom.es no admite el método de autenticación seleccionado.

The outgoing server (SMTP) mail.dom.es does not support the selected authentication method.

Esto sucede porque nuestro cliente de correo electrónico SMTP debe estar configurado para usar STARTTLS usando el puerto 587, de este modo autenticará de forma segura. 

La siguiente vez que intentemos enviar un correo electrónico después de activar la autenticación segura, recibiremos un error distinto. Dependiendo del cliente de correo electrónico que estemos usando, puede ser una advertencia de confianza del certificado, un mensaje para agregar una excepción de seguridad para confiar en el certificado no confiable, o simplemente puede fallar completamente con un error de certificado. 

Aunque hayamos habilitado un certificado SSL válido para SMTP, el conector de recepción deberá ser configurado con el TLScertificatename que deseamos usar.

The TlsCertificateName parameter specifies the X.509 certificate to use with TLS sessions and secure mail. Valid input for this parameter is [I]Issuer[S]Subject. The Issuer value is found in the certificate’s Issuer field, and the Subject value is found in the certificate’s Subject field. You can find these values by running the Get-ExchangeCertificate cmdlet.

El parámetro TlsCertificateName, especifica el certificado X.509 que usaremos en las sesiones TLS y correo seguro. La entrada válida para este parámetro es [I] Issuer [S] Subject. El valor del emisor lo encontraremos en el campo Issuer del certificado, y el valor del asunto se encuentra en el campo Subject de nuestro certificado. Podemos ver estos dos valores ejecutando el cmdlet Get-ExchangeCertificate.

Para poder solucionar el problema, lo primero que tenemos que hacer será determinar el valor thumbnail que nuestro certificado necesita.

Get-ExchangeCertificate

Thumbprint                                Services   Subject
----------                                --------   -------
F777BD581ABC543C9E86BEA322CCE8363F67AF3A  ...WS..    CN=*.dom.es

A continuación, vamos a capturar nuestro certificado en una nueva variable que llamaremos $TLSCert. Usaremos la construcción que mostramos a continuación para conseguirlo.

$TLSCert = Get-ExchangeCertificate -Thumbprint F777BD581ABC543C9E86BEA322CCE8363F67AF3A

Seguidamente, vamos a declarar una nueva variable que llamaremos $TLSCertName en la que guardaremos el emisor del certificado y los valores de los sujetos. Usaremos la construcción que mostramos a continuación.

$TLSCertName = "<I>$($TLSCert.Issuer)<S>$($TLSCert.Subject)"

Si mostramos el contenido de la nueva variable $TLSCertName, tiene que ser algo parecido a lo que mostramos a continuación.

[PS] C:\>$TLSCertName

<I>CN=Sectigo RSA Domain Validation Secure Server CA, O=Sectigo Limited, L=Salford, S=Greater Manchester, C=GB<S>CN=*.dom.es

La constricción siguiente nos servirá para listar el conector Client Frontend que queremos modificar.

[PS] C:\>Get-ReceiveConnector -Identity "Client Frontend*"

Identity                                Bindings                                Enabled
--------                                --------                                -------
SRVMAIL01\Client Frontend SRVMAIL01     {[::]:587, 0.0.0.0:587}                 True

Seguidamente, estableceremos la propiedad llamada TlsCertificateName del conector de recepción Client Frontend usando la cadena larga que contenga nuestra variable $TLSCertName.

Get-ReceiveConnector -Identity "Client Frontend*" | Set-ReceiveConnector -TlsCertificateName $TLSCertName

Para poder ver los cambios que hemos realizado ejecutaremos la construcción que mostramos a continuación.

Get-ReceiveConnector -Identity "Client Frontend*" |fl

RunspaceId                              : ca80b7c5-2b26-475f-91e1-b39892f66417
AuthMechanism                           : Tls, Integrated, BasicAuth, BasicAuthRequireTLS
Banner                                  :
BinaryMimeEnabled                       : True
Bindings                                : {[::]:587, 0.0.0.0:587}
ChunkingEnabled                         : True
DefaultDomain                           :
DeliveryStatusNotificationEnabled       : True
EightBitMimeEnabled                     : True
SmtpUtf8Enabled                         : False
BareLinefeedRejectionEnabled            : False
DomainSecureEnabled                     : False
EnhancedStatusCodesEnabled              : True
LongAddressesEnabled                    : False
OrarEnabled                             : False
SuppressXAnonymousTls                   : False
ProxyEnabled                            : False
AdvertiseClientSettings                 : False
Fqdn                                    : mail.dom.es
ServiceDiscoveryFqdn                    :
TlsCertificateName                      : <I>CN=Sectigo RSA Domain Validation Secure Server CA, O=Sectigo Limited,
                                          L=Salford, S=Greater Manchester, C=GB<S>CN=*.dom.es
Comment                                 :
Enabled                                 : True
ConnectionTimeout                       : 00:10:00
ConnectionInactivityTimeout             : 00:05:00
MessageRateLimit                        : 5
MessageRateSource                       : User
MaxInboundConnection                    : 5000
MaxInboundConnectionPerSource           : 20
MaxInboundConnectionPercentagePerSource : 2
MaxHeaderSize                           : 128 KB (131,072 bytes)
MaxHopCount                             : 60
MaxLocalHopCount                        : 5
MaxLogonFailures                        : 3
MaxMessageSize                          : 35 MB (36,700,160 bytes)
MaxProtocolErrors                       : 5
MaxRecipientsPerMessage                 : 200
PermissionGroups                        : ExchangeUsers
PipeliningEnabled                       : True
ProtocolLoggingLevel                    : None
RemoteIPRanges                          : {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255}
RequireEHLODomain                       : False
RequireTLS                              : False
EnableAuthGSSAPI                        : True
ExtendedProtectionPolicy                : None
LiveCredentialEnabled                   : False
TlsDomainCapabilities                   : {}
Server                                  : SRVMAIL01
TransportRole                           : FrontendTransport
SizeEnabled                             : Enabled
TarpitInterval                          : 00:00:05
MaxAcknowledgementDelay                 : 00:00:30
AdminDisplayName                        :
ExchangeVersion                         : 0.1 (8.0.535.0)
Name                                    : Client Frontend SRVMAIL01
DistinguishedName                       : CN=Client Frontend SRVMAIL01,CN=SMTP Receive
                                          Connectors,CN=Protocols,CN=SRVMAIL01,CN=Servers,CN=Exchange Administrative
                                          Group (FYDIBOHF23SPDLT),CN=Administrative Groups,CN=DOM,CN=Microsoft
                                          Exchange,CN=Services,CN=Configuration,DC=dom,DC=local
Identity                                : SRVMAIL01\Client Frontend SRVMAIL01
Guid                                    : eeeaf656-6287-4a0b-9ebc-c52e6fff789b
ObjectCategory                          : cudom.local/Configuration/Schema/ms-Exch-Smtp-Receive-Connector
ObjectClass                             : {top, msExchSmtpReceiveConnector}
WhenChanged                             : 01/07/2020 1:08:27
WhenCreated                             : 03/12/2018 18:46:31
WhenChangedUTC                          : 30/06/2020 23:08:27
WhenCreatedUTC                          : 03/12/2018 17:46:31
OrganizationId                          :
Id                                      : SRVMAIL01\Client Frontend SRVMAIL01
OriginatingServer                       : SRVDC01.dom.local
IsValid                                 : True
ObjectState                             : Unchanged





viernes, 9 de febrero de 2024

Textual description of firstImageUrl

Microsoft Windows server 2012 PowerShell: Eliminar relaciones de conmutación por error del servicio de DHCP en desuso. (DHCP Failover)

En el laboratorio de hoy, vamos a limpiar todas aquellas configuraciones de antiguas relaciones de conmutación por error que podemos tener definidas en nuestros servidores de DHCP y ya no usamos.

También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en veremos como podemos eliminar todas esas relaciones de una conmutación por error del servicio de DHCP instaladas en un servidor Windows 2012 R2 usando la Windows PowerShell.


Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:
En primer lugar, tenemos que asegurar el nombre de nuestra relación de conmutación por error del servicio de DHCP que tenemos en producción en nuestro entorno.

Este paso, solo será necesario si estamos usando una relación de conmutación por error del servicio de DHCP en el momento de la limpieza de nuestro entorno.

Abriremos una nueva ventana del Administrador del DHCP y seleccionaremos el ámbito con el botón derecho de nuestro ratón. En el menú desplegable, elegiremos la opción llamada propiedades.

Aparecerá una nueva ventana con las propiedades de nuestro ámbito de DHCP, en el menú superior, elegiremos la sección llamada conmutación por error. En la sección conmutación por error de nuestro ámbito, podremos ver el nombre de la relación actual.

Una vez sepamos con seguridad el nombre de nuestra relación de conmutación por error, abriremos una nueva ventana de Windows PowerShell.

En primer lugar ejecutaremos el comando cmdlet Get-DhcpServerv4Failover para obtener un listado de las relaciones de conmutación por error que tenemos configuradas en el servicio del servidor del Protocolo de configuración dinámica (DHCP).

Si no se especificamos el modificador name al comando Get-DhcpServerv4Failover , este cmdlet devolverá un listado de todas las relaciones de conmutación por error que hemos definido en algún momento en nuestro servicio del servidor DHCP.

Get-DhcpServerv4Failover

Con el listado generado por el comando anterior, también podríamos adivinar cual es la relación de conmutación por error del servicio de DHCP que tenemos en producción. Observaremos el valor  llamado ScopeId, podremos ver que nuestra relación de conmutación por error productiva tiene definido el ámbito de DHCP de nuestro entorno.

El cmdlet Remove-DhcpServerv4Failover eliminará las relaciones de conmutación por error que especifiquemos. Este cmdlet eliminará la relación de conmutación por error, de los dos servidores que ejecutan los servicios del servidor del Protocolo de configuración dinámica de host o DHCP que formen parte de esta relación de conmutación por error que pretendemos eliminar.

Remove-DhcpServerv4Failover -ComputerName srvdc.dom.local -Name srvdc.dom.local-srvdc02.dom.local -Force

Con el modificador llamado -ComputerName

Especificaremos el nombre DNS, o la dirección IPv4, de la computadora de destino que ejecuta el servicio del servidor DHCP.

Con el modificador llamado –Name

Especificaremos  el nombre de la relación de conmutación por error para crear.

Usaremos también el modificador llamado -Force para forzar que el comando para que se ejecute sin pedir la confirmación del usuario.


jueves, 14 de diciembre de 2023

Textual description of firstImageUrl

PowerShell execution scripts is disabled

WARNING:

File C:\Windows\system32\WindowsPowerShell\v1.\Modules\PSDiagnostics\PSDiagnostics.psm1
cannot be loaded because the execution of scripts is disabled on this system. Please see "get-help about_signing" for more details.

C:\Windows\system32\WindowsPowerShell\v1.0\Modules\PSDiagnostics\PSDiagnostics.psm1

La razón de este error es la configuración de seguridad de nuestro servidor, la llamada Execution Policy. De forma predeterminada, tiene restringida la ejecución de scripts.

Para habilitar la ejecución de Scripts, accederemos a PowerShell.

Menú inicio PowerShell

Importing modules PowerShell

Ejecutaremos el comando.

Set-ExecutionPolicy

Set-ExecutionPolicy

Seguidamente escribiremos.

unrestricted

unrestricted

Nos preguntará si estamos seguros de aplicar los cambios en la política de ejecución.

Aceptaremos Execution Policy

 Escribiremos Y y pulsaremos entrar


Si cerramos la Powershell y volvemos a acceder.


Comprobaremos que ya no nos muestra el WARNING.

PowerShell

Espero os sea de utilidad.


Enlaces relacionados

lunes, 13 de noviembre de 2023

Textual description of firstImageUrl

Exchange PowerShell: Limpiar tareas de exportación de buzones.

En laboratorios anteriores, hemos visto como podemos exportar el contenido de uno de nuestros buzones de correo electrónico a un archivo de carpetas personales de Outlook.
En el laboratorio de hoy, vamos a ver el procedimiento para poder limpiar las tareas de exportación de buzones que han finalizado.

También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el que  exportaremos usando un buzón de correo electrónico ubicado en un servidor Microsoft Exchange 2013 o 2016 a un archivo de carpetas personales de Outlook (PST) y seguidamente limpiaremos tareas de exportación de buzones finalizadas.


Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

Cuando termina una exportación, es una buena práctica eliminarla de la lista, de este modo nos facilitaremos el trabajo de comprobar el estado de las exportaciones cuando ejecutamos el comando Get-MailboxExportRequest.

Para proceder a ello, usaremos el comando Remove-MailboxExportRequest con el modificador -identity y especificaremos el nombre de la exportación que queremos eliminar.

La construcción del comando será la siguiente:

Remove-MailboxExportRequest -Identity "NOMBRE_BUZON\MailboxExport"

La construcción final en nuestro laboratorio es la que mostramos a continuación:

Remove-MailboxExportRequest -Identity "Javier JO. Ortega\MailboxExport"


viernes, 10 de noviembre de 2023

Textual description of firstImageUrl

Microsoft Exchange: Listar el tamaño de las Carpetas Públicas a un archivo de texto.

En el laboratorio de hoy, veremos como podemos realizar un listado de todas las carpetas públicas que tenemos en nuestro servidor Microsoft Exchange, junto con el tamaño de cada una de ellas. Esto nos será muy útil, si queremos estar informados bien informados del crecimiento del volumen de las carpetas públicas de nuestra infraestructura de Exchange.

Usando el cmdlet Get- PublicFolderStatistics podremos listar la información estadística de nuestras carpetas públicas. Información como puede ser el tamaño de la carpeta, última vez que se inició la sesión, nombre del Public Folder,  etc..

Veamos un ejemplo:

Get-PublicFolderStatics -server NOMBRE_SERVIDOR | fl

En nuestro laboratorio usaremos el comando construido de la manera siguiente.

Get-PublicFolderStatics -server srvmail.dom.local | fl

AdminDisplayName        : Libreta de direccione lists/cn=oabs/cn=Libr
AssociatedItemCount     : 0
ContactCount            : 0
CreationTime            : 09/12/2009 13:15:55
DeletedItemCount        : 0
EntryId                 : 000000001A447390AA661FE5B546B515A769257F10
ExpiryTime              :
FolderPath              : OFFLINE ADDRESS BOOK\ =Libreta OAB
IsDeletePending         : False
ItemCount               : 0
LastAccessTime          : 04/03/2016 1:00:01
LastModificationTime    : 09/12/2009 13:15:55
Name                    : /o=CUDOM/cn=addrlists
OwnerCount              : 0
TotalAssociatedItemSize : 0B
TotalDeletedItemSize    : 0B
TotalItemSize           : 0B
ServerName              : SRVMAIL
StorageGroupName        : Second Storage Group
DatabaseName            : Public Folder Databas
Identity                : 000000001A447390AA661FE5B546B515A769257F10
IsValid                 : True
OriginatingServer       : srvmail.dom.local

Si queremos acotar la información listada, a unas pocas estadísticas, como por ejemplo el Nombre y el tamaño de la carpeta, usaremos una construcción parecida a la que mostramos a continuación.

Get-PublicFolderStatics -server NOMBRE_SERVIDOR | fl Name,TotalItemsSize


Get-PublicFolderStatics -server NOMBRE_SERVIDOR | fl Name,TotalItemsSize

También podremos redirigir la impresión del resultado de la consulta a un documento de texto usando el cmdlet de la manera que mostramos a continuación.

Get-PublicFolderStatics -server NOMBRE_SERVIDOR | fl Name,TotalItemsSize > c:\carpetas_Publicas.txt

Get-PublicFolderStatics -server NOMBRE_SERVIDOR | fl Name,TotalItemsSize > c:\carpetas_Publicas.txt

jueves, 12 de octubre de 2023

Textual description of firstImageUrl

Microsoft Exchange Online: Usar PowerShell.

Si tenemos un servidor Microsoft Exchange, es muy normal el uso cotidiano de la Exchange PowerShell, pero que pasa si nuestro servidor de correo Exchange es un servidor OnLine.

Podemos hacer uso de la PowerShell?

La respuesta es bien sencilla, Exchange OnLine también dispone de PowerShell, en el laboratorio de hoy veremos como conectar y utilizar la PowerShell de Exchange OnLine.

Para llevar a termino la operación, podemos usar cualquiera de la las siguientes versiones de Windows que detallamos a continuación.
  • Windows 7 Service Pack 1
  • Windows 8
  • Windows 8.1
  • Windows 10
  • Windows Server 2008 R2 Service Pack 1
  • Windows Server 2012
  • Windows Server 2012 R2
También, tendremos que tener instalado en nuestro equipo.
  • Microsoft .NET Framework 4.5 o posterior.
  • Windows Management Framework 3.0 o 4.0. 
Seguidamente, tenemos que configurar nuestra Windows PowerShell para que pueda ejecutar scripts ya que no está configurada de forma predeterminada para ello.

PowerShell execution scripts is disabled.

Si ya tenéis configurada la política de ejecución, no os aparecerá el error siguiente al iniciar PowerShell.

Este paso, solo lo tendremos que llevar a cabo la primera vez que realicemos este procedimiento y si no hemos configurado ya la política de ejecución de scripts con anterioridad.


WARNING:

File C:\Windows\system32\WindowsPowerShell\v1.\Modules\PSDiagnostics\PSDiagnostics.psm1
cannot be loaded because the execution of scripts is disabled on this system. Please see "get-help about_signing" for more details.

Para habilitar Windows PowerShell para que pueda ejecutar scripts firmados, en primer lugar deberemos abrir una nueva ventana de la PowerShell de Windows con permisos elevados.

Con el botón derecho del ratón, desplegaremos el menú sobre el icono de Windows PowerShell y seleccionaremos la opción Ejecutar como administrador.

Seguidamente, escribiremos y ejecutaremos el comando siguiente, deberemos también aprobar el cambio de la política de ejecución de scrips.

Set-ExecutionPolicy RemoteSigned

Terminada la configuración procederemos a conectar con la PowerShell de Exchange OnLine.

Lo primero que deberemos hecer, será asignar las credenciales de administrador que usaremos durante la conexión.

Al ejecutar la sentencia que viene a continuación, nos aparecerá una ventana emergente de validación Windows, donde ingresaremos las credenciales necesarias para establecer la conexión con nuestro Exchange OnLine.

$UserCredential = Get-Credential

Seguidamente crearemos la sesión de la nueva conexión ejecutando el comando siguiente.

$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://outlook.office365.com/powershell-liveid/ -Credential $UserCredential -Authentication Basic -AllowRedirection

Terminaremos, importando la sesión de PowerShell que hemos creado en el paso anterior, usando el cmdlet  Import-PSSession de la manera siguiente.

Import-PSSession $Session

Llegados a este punto, ya podemos usar los comandos de Exchange PowerShell como si se tratara de un servidor de correo electrónico Microsoft Exchange On Premises. Para realizar una prueba en este laboratorio, ejecutaremos un cmdlet básico que presentará un listado de todos los buzones que tenemos creados en nuestro servidor Exchange OnLine.

Get-MailBox

Si todo es correcto, nos deberían aparecer un listado con todos los buzones de nuestras cuentas de correo de Exchang OnLine en formato de tabla.

Para cortar la conexión con la PowerShell de Exchange OnLine, una vez terminadas nuestras tareas ejecutaremos el comando que mostramos a continuación.

Remove-PSSession $Session

PowerShell de Exchange OnLine.

martes, 26 de septiembre de 2023

Textual description of firstImageUrl

VMware Compatibility Guide.

Lo primero que tenemos que hacer, antes de lanzarnos directamente a la instalación o actualización de un nuevo servidor host de virtualización basado en vmware, es comprobar que el hardware del que disponemos cumple con los requisitos mínimos de instalación marcados por el fabricante.

Para conseguir saber, si nuestros equipos son compatibles o no, con una versión concreta de vmware usaremos la herramienta llamada VMware Compatibility Guide.

Sabiendo previamente la marca y modelo de los nuestros servidores y también los modelos específicos de CPU, nos dirigiremos al enlace de la página oficial de vmware que mostramos a continuación:

VMware Compatibility Guide: https://www.vmware.com/resources/compatibility/search.php

Rellenaremos el formulario de VMware Compatibility Guide con los datos técnicos del hardware disponible en nuestra infraestructura. Los datos que vamos a usar en como ejemplo serán los siguientes:

  • Partner Name: HP
  • System Type: Rackmount
  • CPU Series:Intel Xeon E5-2600v4 Series
  • Enhanced vMotion Capability Modes: All

Seguidamente, pulsaremos el botón llamado Update and view Results y seleccionaremos el modelo de servidor de la marca HP que tenemos, en nuestro ejemplo se trata de un servidos Proliant DL380e de la generación 8.

Una vez tengamos el detalle de nuestro host en pantalla. Podremos comprobar en la columna llamada Supported Releases, que el hardware del que disponemos solo soporta como máximo la versión ESXi 6.0 U2. Así pues, no podemos instalar la ultima versión vSphere 7.0 en el servidor que tenemos. El uso de esta práctica nos evitará muchos dolores de cabeza.