Está en la página 1de 191

“MICROSOFT

EXCHANGE SERVER
2003”.
SERVIDOR DE CORREO

Caterine Herrera Raigosa


Paula Andrea Jaramillo
Felipe Montoya Gomez
ÍNDICE

1. Licencia del documento………………………………………………………..3


2. Introducción …………………………………………………………………....4
3. Planteamiento del problema…………..………………………………………5
4. Justificación……………………………………………………………………..6
5. Objetivos…………………………...…………………………………………....7
6. Marco teórico………………………...………………………………...............8
7. Metodología……………………………………….……………………………11
8. Implementación e instalación de los servicios
8.1 Instalación de raid 5………………………………………………....12
8.1.1 Mover base de datos de Exchange a raid 5………………….23
8.2 Instalación de Directorio Activo……………………………………..30
8.3 Instalación del DNS……………………………………………….....43
8.4 Instalación del Services Pack 2………………………………….....53
8.5 Instalación de Microsoft Exchange Server 2003……………….....56
8.5.1 Configuración de Microsoft Exchange………………………...78
8.6 Configuración de SSL en un servidor web………………………...86
8.6.1 Instalar una entidad emisora de certificados (CA)…………...86
8.6.2 Generar CSR (solicitud de certificado)………………………..91
8.7 Autenticación basada en formularios (OWA)……………………..110
8.8 POP e IMAP………………………………………………...............117
8.9 Dominios virtuales………………………………………………......125
8.10 Usuario virtuales……………………………………………….......129
8.11 Manejo de cuotas de usuarios…………………..………………..135
8.12 Instalación y configuración de antivirus GFI MailSecurity…….137
8.13 Instalación y configuración de AntiSpam GFI MailEssentials...149
8.14 Web mail (Thunderbird)……………………………………….......157
8.14.1 Configuración de Thunderbird……………………………….162
8.15 Instalación y configuración de Exmerge…………………….......171
8.15.1 Recuperación por medio de la herramienta Exmerge…….175
8.16 Copia de seguridad NTBACKUP…………………………….......183
8.17 Restauración de los buzones con NTBACKUP……………......187
9. Conclusiones………………………………………………………………….190
10. Cibergrafia………………..…………………………………………………....191

Administración de redes Página 2


1. LICENCIA

Administración de redes Página 3


2. INTRODUCCIÓN

En ambientes corporativos es necesario implementar soluciones que permitan a todos los


usuarios establecer comunicación entre sí. Para esto se implementan los servidores de
correo, que adicionalmente permite añadir seguridad y adaptar las configuraciones a sus
necesidades. Para los que administran este tipo de servidores, pueden establecer
políticas de uso del correo para cada usuario, por ejemplo, limitar el peso de los archivos
adjuntos que envía, restringir extensiones que no son consideradas confiables, entre
otros. Como se mencionaba anteriormente, es posible incluir seguridad al servidor, para
que los usuarios no reciban correos que afecten sus equipos o la confidencialidad de los
datos y filtrar correos publicitarios que en la mayoría de ocasiones son innecesarios.

En el presente documento se encuentra la opción de configuración de un servidor de


correo “MS Exchange”, en el sistema operativo Windows Server 2003, con ayudas
externas para mejorar la seguridad, pasó a paso las instalaciones, configuraciones,
administración del software, sistemas de recuperación, control, emisión y recepción de
correo a diferentes dominios y otros parámetros adicionales.

Administración de redes Página 4


3. PLANTEAMIENTO DEL PROBLEMA

El objeto de estudio realizado para este proyecto consiste en investigar en diversas


fuentes de la red los procesos necesarios para instalar y configurar un servidor de correo
electrónico, además los métodos de seguridad que se puedan implementar en dicho
software. Para este caso se propone investigar y proceder a instalar un servidor para el
ambiente Microsoft Windows “MS EXCHANGE” en una versión acorde a la actualidad y
que incluya servicios AntiSpam, AntiVirus, protocolo de envío seguro de los datos
(SMTPS), validación de usuarios contra un servicio de directorio, recepción de correo
mínimo de 3 dominios diferentes, protocolos de acceso de los usuarios a el servidor de
correo (POP e IMAP) y software que permita administrar gráficamente el servidor (por
ejemplo, generación de estadísticas sobre el tráfico entrante y saliente, sobre los
usuarios, archivos adjuntos, etc. que a la larga permitan generar reportes semanales ó
mensuales).

Dentro de los parámetros seguros que giran en torno a las características mencionadas
anteriormente, hace falta algo importante, y es el respaldo de los datos de todas las
configuraciones. Replanteando el ejercicio, todas estas implementaciones deben tener
soporte RAID y un sistema que genere Backups automáticamente en un rango de tiempo
determinado para así prevenir cualquier daño que pueda ocasionarse en la configuración
y a su vez, tener siempre a la mano métodos de recuperación de datos en situaciones
impredecibles.

Administración de redes Página 5


4. JUSTIFICACIÓN

Se ha vuelto importante realizar esta investigación y este procedimiento ya que en


nuestros días no basta implementar servicios y dejarlos intactos siendo consientes que
cada día hay nuevas formas de ataque. Con un servicio que integre toda esta gama de
opciones seguras, es más difícil que en un momento determinado se salga de las manos
el control de administración, porque se encuentra protegido y respaldado.

También se ha convertido en un punto a favor en cuanto a la aclaración de conceptos y


corrección de errores, puesto que se recopilan implementaciones, agregación de software
tercero y lo que se genera es una tarea complicada en el primer tanteo, pero una vez
documentado el proceso completo, se facilita la faena y solucionar los errores cada vez
será en un tiempo más reducido. Es bastante gratificante saber que este tipo de
conocimiento no sólo se reserva para el que realiza la investigación y el procedimiento, si
no que puede difundirlo y permitir de alguna forma que otros lo trabajen y hasta
desarrollen mejor.

Administración de redes Página 6


5. OBJETIVOS

Lo que se propone ésta investigación y ésta ejecución es alcanzar un elevado nivel de


conocimiento en lo que concierne el tema de los servidores de correo, como la
administración de las herramientas que incorpora y las que se pueden anexar, la
configuración del Antivirus (restricción de algunas extensiones), configuración del
AntiSpam con sus listas y el intento de establecer soluciones de seguridad que garanticen
la protección de los datos (no sólo de servidores y bases de datos, si no también los
archivos que cualquier individuo almacena en su estación de trabajo ó computador
personal).

Administración de redes Página 7


6. MARCO TEÓRICO

A continuación, se esboza brevemente los conceptos básicos de los temas tratados en el


proyecto:

RAID son las siglas de Redundant Array of Indepent Disk, que en español significa Matriz
Redundante de Discos Independientes. Dependiendo de las necesidades, hay diferentes
niveles de RAID, que suelen ir del 1, al 5 (los más representativos). Este método combina
varios discos duros para asignar una única unidad lógica para almacenar datos a partir de
uso de uno o más discos. Se encuentra en un marco seguro, ya que en vez de existir un
disco de gran capacidad en equipos servidores (exponiéndose a que falle), existen varios
discos que intervienen como espejo, es decir, si un disco falla, inmediatamente se
transfieren los datos en otro, y así es posible que el servicio permanezca disponible hasta
que la unidad dañada se sustituya por una en buenas condiciones.

Discos básicos: Estos discos utilizan tabla de particiones. Inicialmente se configuran así
en el disco duro (en el sector 0, y recibe por nombre Master Boot Record-MRB). El
número máximo de particiones primarias que se pueden realizar son cuatro y una unidad
lógica en cada una (o también tras primarias y una extendida).

Discos dinámicos: Las características de los discos dinámicos no son para nada
parecidas a las de los discos básicos, ya que aquí no se utilizan particiones y unidades, si
no volúmenes dinámicos; éstos se pueden formatear con un sistema de archivos y
asignarles una letra a la unidad. Los tipos de volúmenes que se pueden asignar son los
siguientes:

Simples, Distribuidos, Seccionados, Reflejados

RAID5

En términos sencillos, el volumen simple utiliza el espacio disponible de un disco, o una


varias regiones concatenadas. El volumen simple se extiende en un mismo disco, y
cuando se extiende en varios discos, pasa a ser un volumen distribuido; el volumen
distribuido se extiende máximo en treinta y dos discos y no se puede reflejar, sin contar
con que no es tolerante a errores. Un volumen seccionado es similar a el volumen
distribuido, a diferencia de que se asigna de forma equitativa en cada disco físico
(tampoco se refleja, y no es tolerante a errores); éste tipo de volumen también se denota
como RAID-0. El volumen reflejado llega a marcar la diferencia, ya que es tolerante a
errores, y los datos se DUPLICAN en los discos físicos; todos los datos del disco principal
se copian a otro disco proporcionando redundancia de datos. En caso de detectar errores
en un disco, se puede tener acceso a los demás discos, sin problema de perder los datos;
el volumen reflejado también se conoce como RAID-1. El siguiente volumen es RAID-5,
que es tolerante a errores, los datos se distribuyen en 3 o más discos, la paridad (valor

Administración de redes Página 8


calculado que se utiliza para reconstruir datos después que se produce un error) también
es distribuida en los discos, y por ejemplo, si se produce un error en un disco, la parte del
volumen RAID-5 del disco erróneo se puede volver a crear a partir de los datos restantes
y la paridad; RAID-5 no se puede reflejar y extender.

Base de datos: Una base de datos es un almacén de información organizada, para


poderla encontrar y gestionar fácilmente. Ésta serie de datos ordenados van relacionados
y agrupados entre sí, luego pasan a ser recolectados y explotados por los sistemas de
información de una empresa o institución particular. Actualmente, se puede hacer una
analogía entre una base de datos y una biblioteca, sólo que la base de datos estará en
formato digital y se puede acceder directamente al dato que sea necesario.

Servidor de correo electrónico: Es un sistema que sirve para enviar correos


electrónicos en un dominio de una empresa, entorno educativo ó a través de internet.
Utiliza diferentes protocolos para el envío y la entrega de correo, los cuales son SMTP,
POP e IMAP.

SMTP es el protocolo que se utiliza para el envío de correros entre los servidores de
correo (MTA) y con los protocolos POP e IMAP el usuario de correo (MUA) puede
descargar sus correos de los servidores MTA. POP e IMAP se diferencian en las opciones
que ofrece al usuario, por ejemplo, un MUA sólo descarga sus correos con el protocolo
POP sin dejar copias en el servidor, mientras IMAP permite descargar correos y dejar

Administración de redes Página 9


copias de ellos en el servidor, moverlos a otras carpetas, entre otras funciones.

En los servidores de correo se puede integrar software de seguridad, como AntiSpam,


Antivirus y Antimalware. El servicio Antispam se encarga de identificar los correos que se
clasifican como basura (Spam). Basura en el argot informático consiste en toda
información que genera tráfico innecesario ya que no es de utilidad para el usuario, por
ejemplo la publicidad que se envía de manera masiva sobre pornografía, venta de
productos, etc. Anteriormente los sistemas AntiSpam borraban los correos que
identificaban como basura, pero éste método no es totalmente adecuado, ya que se
pueden ver involucrados correos que son realmente importantes pero se etiquetan como
Spam, así que los nuevos métodos proponen enviar el correo a una bandeja (a menudo
llamada Spam ó No deseado) para que los usuarios puedan recuperar los correos en un
lapso de 40 días (a este proceso se le llama cuarentena). Dentro de este sistema se
incluyen las listas negras, blancas y grises. Las listas negras incluyen las direcciones de
los spammers (generadores de Spam) conocidos. En las listas blancas van en contraste
las direcciones de origen confiable, de donde siempre se espera recibir correos. Las listas
grises incluyen direcciones que no son del todo confiables, que son sospechosas, pero no
se tiene la certeza total para ser enviadas a la lista negra (ni la blanca).

DNS: Domain Name Services es un servidor que se encarga de resolver nombres de


dominio asociados a una dirección IP (ó viceversa).

EXCHANGE: Es un servidor de correo propio de Microsoft Windows. Se integra al servicio


de Office Outlook Express para tener acceso vía web. Es de fácil administración, soporta
los protocolos POP3, IMAP y SMTP, se puede vincular a un servicio de directorio, entre
diversas opciones.

Administración de redes Página 10


7. METODOLOGÍA

El procedimiento de las implementaciones fue apoyado en el uso de maquinas virtuales,


que sirven para emular múltiples sistemas operativos en una misma máquina real,
facilitando la realización de varias tareas al mismo tiempo; Dicha maquina virtual es la que
recibe por nombre “Virtual Box”. Para este caso, el sistema operativo utilizado para la
configuración es con Windows Server 2003. La versión del servidor de correo Exchange
es la del año 2003 (como la versión del sistema operativo).

Administración de redes Página 11


8. Implementación de los servicios

8.1 INSTALACION DE RAID 5

En este caso, hay cinco discos en el equipo: disco maestro, disco 0, disco 1, disco 2 y
disco 3. El disco maestro está reservado para los archivos del sistema operativo y de
inicio porque no pueden residir en un volumen RAID-5. El disco 0 está reservado para la
unidad de CDROM. Los otros tres discos son discos RAID-5. Cada disco cuenta con 9.98
gigabyte (GB) de espacio libre sin asignar que se dedica al volumen RAID-5.

Imagen 1.

Imagen 2.

Haga clic en Inicio, seleccione Mi PC clic derecho administrar, luego clic en la carpeta
Administración de discos.

Administración de redes Página 12


Imagen 3.

Para actualizar un disco básico a dinámico:


Clic derecho sobre el volumen a convertir, haga clic derecho en Convertir en disco
dinámico.

Administración de redes Página 13


Imagen 4.

Seleccionamos los discos a inicializar

Imagen 6.

Seleccionamos los discos a convertir

Administración de redes Página 14


Imagen 7.

Damos clic en siguiente y nos aparece el asistente de finalización.

Administración de redes Página 15


Imagen 8.

Haga clic con el botón secundario del mouse en uno de los discos dinámicos donde
desea crear el volumen RAID-5 y, a continuación, haga clic en Nuevo volumen.

Imagen 9.

Administración de redes Página 16


Cuando aparezca el Asistente para crear volúmenes, haga clic en Siguiente.

Imagen 10.

Haga clic en Volumen RAID-5 y, a continuación, haga clic en Siguiente.

Administración de redes Página 17


Imagen 11.

Haga clic en los discos en el panel izquierdo, bajo Todos los discos dinámicos disponibles
y, a continuación, haga clic en la ficha Agregar.

Imagen 12.

Administración de redes Página 18


Los discos que se muestran en el panel derecho tendrán la etiqueta Seleccionados.
Observe la parte inferior del cuadro de diálogo Seleccionar disco, bajo la etiqueta
Tamaño.

En el cuadro Para todos los discos seleccionados se muestra el tamaño máximo de


volumen RAID-5 que puede crear.

Imagen 13.

NOTA
En un sistema de tres discos, el tamaño total de almacenamiento del volumen RAID-5 es
el doble del tamaño especificado. En el cuadro Tamaño total del volumen se indica el
espacio total de almacenamiento.

Haga clic en Siguiente. Es posible que ahora desee asignar una letra de unidad. Para
ello, haga clic en Asignar letra de unidad e introduzca una letra de unidad disponible.
Haga clic en Siguiente.

Administración de redes Página 19


Imagen 14.

Haga clic en Formatear esta partición con la configuración siguiente y siga estos
pasos:

Escriba el tipo de sistema de archivos; se acepta FAT32 o NTFS.


Deje la selección predeterminada en el cuadro Tamaño de la unidad de
asignación.
En el cuadro Etiqueta de volumen puede conservar la etiqueta predeterminada
"DATOS" o bien puede escribir su propia etiqueta.
Ahora puede activar las casillas de verificación Formato rápido.

Administración de redes Página 20


Imagen 15.

Clic en Siguiente, realice su selección en la ventana Resumen y haga clic en Finalizar.

Imagen 16.

Administración de redes Página 21


El volumen RAID-5 se mostrará en los tres discos del sistema. Tienen el mismo código de
color, la misma letra de unidad y el mismo tamaño. Si hizo clic en la opción Formato
rápido, el estado de los discos se muestra como "Regenerando" mientras se formatean
las unidades.

Imagen 17.

Una vez que se han formateado los discos, su estado se mostrará como "Correcto". Ya
puede utilizar el volumen RAID-5; no es necesario que reinicie el equipo.

Imagen 18.

Administración de redes Página 22


Observamos la unidad de raid 5 “DATOS” lista para funcionar.

Imagen 19.

8.1.1 MOVER BASE DE DATOS DE EXCHANGE AL VOLUMEN RAID 5.

En el nuevo disco raid 5 vamos a crear las carpetas para la nueva ruta de las bases de
datos, vamos a conservar los nombres del parámetro por defecto, (E:\Archivos de
programa\Exchsrvr\mdbdata\priv1.edb).

Imagen 20.

Dentro de la carpeta “Archivos de programa” crea otra carpeta “Exchsrvr”

Imagen 21.

Y dentro de “Exchsrvr” crea otra carpeta “mdbdata”, y esta será la nueva ruta.

Administración de redes Página 23


Imagen 22.

Ahora vamos a mover las bases de datos. Abre el “Administrador del sistema”.
Despliega la carpeta de servidores, despliega tu servidor, despliega “Primer grupo de
almacenamiento” y sobre “Almacén del buzón” clic derecho “Propiedades”.

Imagen 23.

En la pestaña base de datos, damos clic en examinar, para buscar la ruta creada
anteriormente y guardar el archivo, en el nuevo disco.

Administración de redes Página 24


Imagen 24.

Ahora entramos a la ruta (E:\Archivos de programa\Exchsrvr\mdbdata\, y damos


guardar el archivo priv1.edb en este archivo es donde están los correos.

Administración de redes Página 25


Imagen 25.

Ahora se hace lo mismo para el otro archivo, se cambia la ruta de (priv1.stm,


Almacena contenido de Internet nativo), y se guarda.

Administración de redes Página 26


Imagen 26.

Cuando le de Aceptar le va a decir que tiene que desmontar la base de datos, seleccione
Si. Y comenzará a desmontar la base de datos.

Imagen 27.

Ahora podemos ver que el almacén está cargando.

Administración de redes Página 27


Imagen 28.

Aparecen las nuevas bases de datos, y te irá que fue movida correctamente.

Imagen 29.

Configuracion de la direccion ip estatica.

Aquí ingresamos a propiedades en el protocolo TCP/IP para cambiar la configuración ip


de dinámica a una ip estática.

Imagen 30. Propiedades de conexión.

Seleccionamos la opción usar la siguiente dirección ip e ingresamos las direcciones


que se van a utilizar.

Administración de redes Página 28


Imagen 31. Configuración Ip

Aquí entramos a configuración avanzada en propiedades de conexión y en la pestana


de DNS se coloca quien es nuestro servidor DNS.

Administración de redes Página 29


Imagen 32. Configuración avanzada

8.2 INSTALACIÓN DEL DIRECTORIO ACTIVO.

Para empezar con la instalación del Directorio Activo debemos ir a Inicio, abrimos el
cuadro de dialogo Ejecutar, escribimos Dcpromo y damos clic en Aceptar.

Dcpromo es la herramienta de Microsoft que nos permite convertir nuestro Windows


Server 2003 en un Controlador de Dominio, creando nuestro dominio Active Directory.

Imagen 33. Ejecutar

Administración de redes Página 30


Se abre el asistente de instalación de Active Directory y damos clic en siguiente.

Imagen 34. Asistente de instalación del directorio activo.

Luego nos muestra un mensaje de compatibilidad de sistema operativo al que también


debemos darle siguiente para poder empezar con la configuración.

Administración de redes Página 31


Imagen 35. Compatibilidad del sistema operativo.

Tipo de controlador de dominio, en esta ventana escogemos Controlador de dominio


para un dominio nuevo, escogemos esta opción porque es el primer controlador de
dominio que se va a configurar, por lo tanto el asistente instala los archivos de soporte de
Active Directory, crea el nuevo dominio y lo registra en el DNS. Siguiente.

Imagen 36. Tipo de controlador de dominio.

Administración de redes Página 32


Crear nuevo dominio. Ahora debemos escoger el dominio que deseamos crear, como no
hemos configurado nada, es decir, no tenemos un controlador de dominio, ni nada que se
le parezca escogemos la primera opción: Dominio en un nuevo bosque.

Imagen 37. Tipo de dominio.

Nuevo nombre de dominio: Para identificar el controlador de dominio en la red se debe


especificar un nombre DNS valido para el dominio que se está creando. Este nombre no
tiene que estar registrado en el Centro de información de redes de Internet (InterNIC), que
es la organización responsable de mantener el registro de los nombres DNS en los
dominios de nivel superior com, net, org y edu. Escogemos el nombre del DNS que
queremos usar, para este caso, kateher.no-ip.info es un dominio público creado en no
ip.com porque necesitamos que nuestro servidor mande y reciba correos desde otros
servidores. Damos Siguiente.

Administración de redes Página 33


Imagen 38. Nombre del dominio.

Nombre de dominio NetBIOS, el asistente de Instalación solicita un equivalente NetBIOS


para el nombre del dominio, esto solo es necesario para los clientes que NO soporten
directorio activo. Es decir, Si se dispone de clientes de nivel inferior en la red como
Windows NT 4 y/o Windows 9x, Estos clientes solo serán capaces de ver el nuevo
dominio por medio del nombre NetBIOS. El sistema pone un nombre de NetBIOS por
defecto, basándose en el nombre DNS especificado, esto lo podemos utilizar o bien se
puede reemplazar con un nombre qua se elija, el cual deberá de contener como máximo
15 caracteres. En este caso es KATEHER. Damos Siguiente.

Administración de redes Página 34


Imagen 39. Nombre NETBIOS.

Ubicación de la Base de Datos: El asistente solicita las ubicaciones de la base de datos


de Active Directory que contendrá todos los objetos y sus propiedades, recordemos que
las bases de datos que maneja el Directorio Activo son llamadas Enginet Jet ó ESE
(Motor de Almacenamiento Extensible), También solicita la ubicación de los archivos de
registro que como su nombre lo indica registran las actividades del servicio de directorio.
La ubicación de estos archivos es predeterminada tanto para la base de datos como para
los registros, si se quiere se puede modificar dependiendo de nuestras necesidades,
nosotros utilizaremos la ubicación por defecto. Damos Siguiente.

Administración de redes Página 35


Imagen 40. Almacenamiento de las bases de datos.

Volumen del sistema compartido: El volumen del sistema es un recurso compartido que
contiene información del dominio que se replica al resto de controladores de dominio de la
red, en esta información se incluye, Políticas del Dominio, Scripts, entre otros. Este
volumen al igual que las bases de datos y los registros deben situarse en volúmenes que
utilicen el sistema de archivos NTFS, porque como se dijo anteriormente esta carpeta se
compartirá con los demás controladores de dominio ubicados en Plataformas Windows.
Damos Siguiente.

Administración de redes Página 36


Imagen 41. Volumen del sistema compartido.

Diagnósticos de registro de DNS. El asistente de instalación buscará servidor DNS y si


lo encuentra comprobará la compatibilidad de éste y lo anexa al árbol de Active Directory.
Si durante el proceso de instalación no fuera posible encontrar un servidor DNS, el
asistente instalará uno en la máquina. En nuestro caso, el servidor DNS no se encuentra
instalado por lo tanto seleccionamos la opción Instalar y configurar este equipo de
manera que utilice este servidor DNS como el preferido. Damos siguiente.

Administración de redes Página 37


Imagen 42. Instalación del DNS.

Permisos: Esta opción nos permite definir los permisos de los usuarios y objetos en
general, estos permisos se escogen de acuerdo a las condiciones de la empresa, es
decir, en nuestro caso sabemos que no tenemos servidores con versiones anteriores a
Windows 2000 por tal motivos seleccionamos la segunda opción, compatibles solo con
sistemas operativos de servidor Windows 2000 o Windows server 2003. Esta opción
en particular trae una gran ventaja en cuanto a la seguridad, es decir, los usuarios se
deben autenticar para poder leer la información cosa que no ocurre en la primera opción
donde los usuarios anónimos pueden acceder a la información sin ningún tipo de
restricción. Por último damos Siguiente.

Administración de redes Página 38


Imagen 43. Permisos del sistema operativo.

Contraseña Modo de Restauración (DSRM): Esta contraseña es utilizada para iniciar el


servidor en modo de restauración, es decir, cuando ha ocurrido una catástrofe y nos
vemos obligados a restaurar el Servicio de Directorio remoto, es muy importante y cabe
aclarar que esta cuenta es diferente a la utilizada por el administrador de dominio, igual es
la contraseña. Ponemos la contraseña que deseamos usar y la confirmamos. Por último
damos Siguiente.

Administración de redes Página 39


Imagen 44. Contraseña de administrador.

Ahora nos muestra un pequeño resumen, si estamos de acuerdo damos Siguiente, en


caso contrario nos devolvemos y cambiamos la opción.

Imagen 45. Resumen.

Administración de redes Página 40


A continuación se abre un nuevo asistente que comenzará a configurar el Active
Directory. Como también habíamos seleccionado instalar el servidor DNS, el asistente
para la instalación de Active Directory se encargará de instalarlo.

Imagen 46. Asistente para iniciar la instalación.

Este es el proceso de instalación del servidor. Es importante anotar que el CD de


instalación (ó imagen) de Windows server 2003 debe estar en la unidad.

Imagen 47. Instalación de componentes.

Administración de redes Página 41


Esperamos que el asistente termine la configuración, esto puede tomar un tiempo. Una
vez terminado nos muestra una pequeña leyenda indicándonos que la instalación ha
terminado correctamente. Damos Finalizar para cerrar el asistente.

Imagen 48. Finalización de la instalación del directorio activo.

Por último clic en Reiniciar Ahora para que la configuración tenga efecto.

Imagen 49. Asistente para reiniciar el equipo.

Administración de redes Página 42


8.3 CONFIGURACION DEL DNS

Ingresamos por inicio, administre su servidor donde nos muestra todos los servidores
que la maquina maneja, pulsamos en administrar este servidor DNS, recuerden que
este ya lo habían creado con el directorio activo

Imagen 50. Administre su servidor.

Como la instalación del directorio activo solo nos creo la zona directa, y no la inversa
debemos de crearla para que este DNS resuelva direcciones Ip. Damos clic derecho
zona nueva.

Administración de redes Página 43


Imagen 51. Agregar zona inversa.

Nos abre el asistente para creación de una nueva zona. Damos siguiente.

Imagen 52. Asistente para creación de zona nueva.

Administración de redes Página 44


Acá se elige el tipo de zona que se desea implementar. Para este caso una zona
principal que crea una copia de la zona actualizable en el servidor. Además debemos
seleccionar la casilla de sincronización con Active Directory “almacenar la zona en active
Directory”.

Imagen 53. Tipo de zona.

En este asistente especificamos donde queremos que nuestra zona inversa sea replicada
aquí nos da opción de replicarla en el bosque del directorio activo, a solo nuestro dominio
del directorio activo o para todos los controladores de dominio del directorio activo.
Pulsamos siguiente.

Administración de redes Página 45


Imagen 54. Ámbito de replicación.

Acá es posible identificar la zona por el Id. De red ó el nombre de la zona, entonces se
agregan los dos primeros octetos de la Ip que pertenece a la zona.

Imagen 55. Selección del Id de la red

Administración de redes Página 46


Aquí vamos a elegir que el DNS realice actualizaciones seguras de otras zonas cuando se
produzcan cambios en el Active Directory.

Imagen 56. Asistente para actualizaciones de zonas.

Se muestra el resumen de la creación de zona inversa damos finalizar.

Imagen 57. Finalización de la zona inversa.

Administración de redes Página 47


Ahora nos ubicamos en la zona inversa y vamos a crear un Nuevo puntero (PTR), el cual
nos servirá para que el DNS resuelva el nombre de una dirección ip específica.

Imagen 58. Creación PTR.

En esta parte ingresamos los últimos dos octetos de la dirección ip por la cual queremos
que nos resuelva el registro PTR de la zona inversa, luego presionamos donde dice
Examinar, para buscar el registro Host A de la maquina, en este caso el registro A de la
maquina con la dirección Ip 192.168.1.64

Administración de redes Página 48


Imagen 59.

Ahora se selecciona el host A y damos clic aceptar

Imagen 60.

Administración de redes Página 49


Ahora podemos ver que ya se encuentran los últimos dos octetos de la dirección ip en
este caso 1.64 y el archivo Host A, presionamos Aceptar.

Imagen 61.

Ahora se agrega un registro MX (Mail Exchange) quien será el servidor encargado de


recibir el correo electrónico para el dominio.
Desplegamos la Zona de búsqueda directa, posteriormente seleccionamos nuestro
dominio, en este caso kateher.no-ip.info y damos clic derecho. Luego damos clic en
Nuevo intercambio de correo (MX)... Como lo muestra la siguiente imagen.

Administración de redes Página 50


Imagen 62. Creación del MX.

Se abre una ventana para agregar el nuevo registro MX, donde el primer campo se
puede dejar en blanco, ya que el DNS toma el dominio kateher.no-ip.info como su
nombre. Damos clic en Examinar Buscamos la entrada a nuestro servidor, en este caso
Exchange. Una vez se haya encontrado, lo seleccionamos verificando que su nombre
este en Selección. Por último damos clic en Aceptar.

Imagen 63.

También es importante poner como reenviador al DNS principal, para que el pueda
resolver los dominios que están matriculados en el DNS principal.

Administración de redes Página 51


Imagen 64.

Ahora vamos a ejecutar un Nslookup para verificar que el servidor DNS está resolviendo
correctamente.

Imagen 65. Comando nslookup.

Administración de redes Página 52


8.4 INSTALACION DEL SERVICES PACK 2

Como no lo tenemos instalado, vamos a descargarlo ingresando a este enlace:


http://www.microsoft.com/downloads/details.aspx?FamilyID=95ac1610-c232-4644-b828-
c55eec605d55&DisplayLang=es
Una vez la descarga haya terminado ejecutamos el parche, el sistema extraerá todos los
archivos, como lo muestra la imagen 36.

Imagen 66. Extracción de archivos.

Se abre el Asistente para la Instalación de actualizaciones de software, en este caso


Windows Server 2003 Services Pack 2. Lo primero que nos aparece es una ventana de
bienvenida al Asistente, damos Siguiente.

Imagen 67. Asistente de instalación del Services pack 2.

Ahora debemos leer y aceptar el contrato para continuar con la instalación. Por lo tanto
damos clic en Acepto y luego en Siguiente.

Administración de redes Página 53


Imagen 68. Licencia de instalación.

En la siguiente ventana nos piden la ubicación para almacenar algunos archivos del
sistema que son muy importante, esto se hace básicamente por seguridad llegado el caso
que al desinstalar el Services pack las dependencia no se borren y por ende no afecten el
sistema. La ubicación ya viene por defecto, por lo tanto le damos Siguiente. Si prefieres
puede cambiar la ubicación de esta carpeta dando clic en examinar.

Administración de redes Página 54


Imagen 69. Copia de seguridad.

Se hará una actualización de forma automática para que se actualicen todos los archivos
del Services pack 2

Imagen 70. Actualización del sistema.

Administración de redes Página 55


Por último vemos la ventana de Finalización del Asistente, damos clic en Finalizar y
Reiniciamos.

Imagen 71. Asistente de finalización.

8.5 INSTALACION DE MICROSOFT EXCHANGE SERVER 20003

Es un servidor de correo electrónico de Microsoft, Exchange ofrece una alta confiabilidad


y seguridad, menor costo acceso móvil y remoto gracias a las implementaciones de
Microsoft.

Ahora insertaremos el CD o la ISO de Exchange 2003 Server en el servidor o máquina


virtual y nos aparecerá este asistente: seleccionamos herramientas de implementación
de Exchange.

Administración de redes Página 56


Imagen 72. Instalación de Exchange.

Ahora Escogeremos la primera opción Implementar el primer servidor de


Exchange2003 ya que este va a ser nuestro primer servidor de Exchange

Imagen 73.

Administración de redes Página 57


Luego escogeremos nueva instalación de Exchange 2003.

Imagen 74.

Ahora vamos a instalar los componentes de Exchange.

Imagen 75. Pasos de instalación.

Administración de redes Página 58


Haga clic en Inicio, seleccione Panel de control y, a continuación, haga clic en Agregar
o quitar programas,

Imagen 76. Ruta de instalación de requisitos previos.

Después hacemos clic en Agregar o quitar componentes de Windows ubicado en la


barra lateral izquierda. Se abre el Asistente para componentes de Windows, en la
página Componentes de Windows, resalte Servidor de aplicaciones y, a continuación,
haga clic en Detalles.

Administración de redes Página 59


Imagen 77. Servidor de aplicaciones.

En Servidor de aplicaciones, active la casilla de verificación ASP.NET.


ASP.Net es un lenguaje de programación .NET que permite combinar código HTML,
scripts y componentes ActiveX del servidor para crear soluciones dinámicas y poderosas
para la web. Active Server Page Interactúa con algunas aplicaciones como es el caso del
Web Mail de Exchange, OWA, brindándole una interfaz de web rica y muy agradable al
usuario final.

Resalte Servicios de Internet Information Server (IIS) y, a continuación, haga clic en


Detalles.

Administración de redes Página 60


Imagen 78. Instalación de IIS.

Luego, active las casillas de verificación Servicio NNTP, Servicio SMTP y Servicio
World Wide Web y, a continuación, haga clic en Aceptar.

Imagen 79. Instalación de NNTP, SMTP y WWW.

Administración de redes Página 61


En la instalación de los componentes del IIS algunos casos pide el CD de Windows
server 2003

Imagen 80. Instalación de componentes del IIS.

Cuando se complete el Asistente para componentes de Windows, daremos clic en


Finalizar.

Administración de redes Página 62


Imagen 81. Asistente de finalización de la instalación.

Los puntos 3,4 y 5 son para comprobación (Es decir si estamos seguros que nuestro
sistema de réplica de dominio y de red son correctos o que sabemos cuál es el problema
y lo tenemos controlado no hace falta instalar el soporte de Windows y hacer el chequeo
con el DCDIAG y el NETDIAG). Los puntos que son muy importantes son los últimos.

ForestPrep: Como su nombre lo indica es una herramientas que Sirve para preparar el
Directorio Activo. Se encarga de ampliar o extenderlo para que incluya atributos y clases
específicos de Exchange, es decir, crea unas ramas en el DA en el caso de Exchange la
llama metadatos y es ahí donde almacenará toda la información de los servidores
Exchange.

Para ejecutarlo daremos clic en el paso 6, Ejecutar ForestPrep Ahora. Como se


Observa en la imagen.

Administración de redes Página 63


Imagen 82. Ejecutar ForestPrep.

Se abre el Asistente para la Instalación y procedemos a dar clic en Siguiente.

Imagen 83. Asistente de instalación.

Administración de redes Página 64


Ahora nos aparecerá el contrato de licencia del Microsoft Exchange damos en acepto.

Imagen 84. Contrato de licencia.

Acá si se quiere se cambia la ruta o se deja así por defecto, siguiente.

Imagen 85. Seleccionar ruta.

Administración de redes Página 65


Luego aparece esta ventana donde se escoge la cuenta que va a tener el permiso para
administrar el Exchange, por defecto se encuentra el usuario Administrador, que en
nuestro caso se dejará. Si deseas lo puedes modificar, luego Siguiente.

Imagen 86. Cuenta administrador.

Luego nos muestra el proceso de instalación, este demora un poco.

Administración de redes Página 66


Imagen 87. Cargando la instalación.

Por último damos clic en Finalizar para cerrar el Asistente para Instalación de
Microsoft Exchange.

Imagen 88. Asistente de finalización

Administración de redes Página 67


Ahora regresamos nuevamente al menú y ejecutar el paso 7, Instalar el DomainPrep.

DomainPrep: Esta herramienta se encarga de preparar el dominio de Exchange, creando


los grupos y los permisos necesarios para que éstos lean y modifiquen atributos de
usuarios.

Imagen 89. Ejecutar DomainPrep.

Una vez hayamos dado clic en ejecutar DomainPrep ahora se nos abre el asistente de
Configuración de Exchange. Damos clic en Siguiente.

Administración de redes Página 68


Imagen 90. Asistente de instalación de Microsoft Exchange.

Igual que en la instalación anterior de ForestPrep, en esta también debemos leer el


contrato, marcar Acepto si estamos de acuerdo y por último clic en Siguiente.

Imagen 91. Contrato de licencia.

Administración de redes Página 69


En la siguiente ventana selección de componente, debe aparecer el componente que
vamos a instalar en este caso DomainPrep. Luego damos clic en Siguiente.

Imagen 92. Selección de componente.

En el progreso de instalación se preparará el dominio de Exchange, creando grupos y


concediendo permisos iniciales. Una vez terminada la instalación de DomainPrep
procedemos a dar clic en Finalizar para cerrar el asistente. Esta instalación demora uno
diez minutos.

Administración de redes Página 70


Imagen 93. Cargando la instalación.

Imagen 94. Asistente de finalización.

Administración de redes Página 71


Ahora procederemos a instalar el servidor de correo Exchange. Para esto damos clic en el
paso 8, Ejecutar el programa de instalación.

Imagen 95. Ejecutar el programa de instalación.

Una vez se abre el Asistente para la instalación de Microsoft Exchange daremos


Siguiente.

Administración de redes Página 72


Imagen 96. Asistente de instalación.

En la pantalla Contrato de licencia, lo leemos, marcamos Acepto y luego Siguiente.

Imagen 97.contrato de licencia.

Administración de redes Página 73


En la página Selección de componentes, en la columna Acción deberá aparece
Instalar. Después haga clic en Siguiente.

Imagen 98. Selección de componentes herramientas de administración del sistema.

Nota: Si por alguna razón esta opción no se encuentra habilitada es porque los
pre-requisitos no fueron instalados.

En la página Tipo de instalación haga clic en Crear una nueva organización de


Exchange después haga clic en Siguiente.

Administración de redes Página 74


Imagen 99. Tipo de instalación.

Luego escriba el nombre de la nueva organización de Exchange y haga clic en Siguiente.

Imagen 100. Nombre de la organización.

Administración de redes Página 75


En la pantalla Contrato de licencia, haga clic en Acepto los términos del contrato de
licencia. (Si, Otra vez!) A continuación, haga clic en Siguiente.

Imagen 101. Otra vez contrato de licencia.

Luego nos muestra un resumen de los componentes a instalar, confirme que las opciones
de instalación de Exchange son correctas y haga clic en Siguiente.

Administración de redes Página 76


Imagen 102. Resumen de la instalación de Exchange.

Esperamos un poco a que la Instalación de Exchange termine.

Imagen 103. Instalación de componentes.

Administración de redes Página 77


Por último llegamos a la página Finalización del Asistente de Microsoft Exchange y
damos clic en Finalizar para cerrar el Asistente.

Imagen 104. Asistente de finalización.

8.5.1 CONFIGURACIÓN DE MICROSOFT EXCHANGE

Una vez hayamos terminado con el proceso de instalación de Exchange, vamos a


conocer un poco este MTA. Vamos a Inicio, Todos los programas, Microsoft
Exchange, Usuarios y equipos de active Directory.

Creando Unidad Organizativa


Primero vamos a Herramientas Administrativas, Usuarios y equipos de active
Directory. Damos clic derecho en el nombre del dominio. Luego vamos a Nuevo y
después seleccionaremos Unidad Organizativa, tal y como lo muestra la siguiente figura.

Administración de redes Página 78


Imagen 105. Crear unidad organizativa.

Se nos abre una nueva ventana para la creación de un nuevo objeto. Ponemos el nombre
de nuestra Unidad Organizativa, en este caso será usuarios y damos clic en Aceptar.

Imagen 106. Nuevo objeto. Unidad organizativa

Administración de redes Página 79


Creando Usuarios.
Para crear un usuario vamos a Usuarios y equipos de Active Directory, seleccionamos
el lugar donde queremos que este nuevo usuario, en este caso, seleccionaremos la
unidad organizativa que hemos creado con anterioridad. Damos clic derecho.

Imagen 107. Crear usuarios.

Se nos abre una ventana donde debemos ingresar la información del usuario como es el
nombre, apellido y cuenta de correo. Siguiente

Administración de redes Página 80


Imagen 108. Configuración del nuevo usuario.

Nos pide una contraseña para la cuenta que se está creando, esta contraseña debe ser
segura, es decir debe llevar letras, números y caracteres especiales.
Además tenemos la posibilidad de escoger una de las opciones que nos ofrece para
configurar la contraseña. Siguiente

Imagen 109. Contraseña de nuevo usuario.

Administración de redes Página 81


Luego nos muestra la información y ubicación del buzón para este usuario. Siguiente.

Imagen 110. Resumen nuevo usuario.

Finalmente podemos ver un pequeño resumen de lo que se ha configurando para este


usuario. Si estamos de acuerdo con esto, damos clic en Finalizar.

Administración de redes Página 82


Imagen 111. Resumen nuevo usuario.

Ahora volvemos hacer lo mismo para los otros usuarios, se nos abre una ventana donde
debemos ingresar la información del usuario. Siguiente.
Ahora nos pide una contraseña para la cuenta que se está creando, esta contraseña debe
ser segura, es decir debe llevar letras, números y caracteres especiales. Siguiente Luego
nos muestra la información y ubicación del buzón para este usuario. Siguiente

Finalmente podemos ver un pequeño resumen de lo que se ha configurando para este


usuario. Si estamos de acuerdo con esto, damos clic en Finalizar.

Administración de redes Página 83


Imagen 112. Nuevo usuario.

Ahora vamos al navegador y copiamos el nombre del servidor seguido de /Exchange y


nos pide el usuario y la contraseña.

Colocamos el nombre del usuario y el dominio. Así cate@kateher.no-ip.info y la


contraseña segura.

Administración de redes Página 84


Imagen 113. Conectar con el servidor.

Nos abre la consola del servidor de correo Outlook web Access.

Imagen 114. Consola de Outlook web Access.

Administración de redes Página 85


8.6 CONFIGURAR SSL EN UN SERVIDOR WEB

Secure Sockets Layer (SSL) es un conjunto de tecnologías criptoFiguras que


proporcionan autenticación, confidencialidad e integridad de los datos creando un canal
de comunicación seguro.
Lo primero que debemos hacer es instalar una entidad emisora de certificados o CA,
esto es necesario para generar o expedir nuestros propios certificados si no lo desea
puede utilizar una entidad como VeriSing.

Lo que vamos hacer es lo siguiente:

Instalar el Servidor de Certificados o CA


Generar una solicitud de certificado
Instalar el certificado en el servidor Web
Configurar los recursos para requerir el acceso mediante SSL.

8.6.1 INSTALAR UNA ENTIDAD EMISORA DE CERTIFICADOS (CA)

Una entidad emisora de certificados es una entidad que emite y gestiona credenciales
electrónicas o certificados en una infraestructura de claves públicas (PKI).
La clave pública o PKI es un sistema de certificados digitales, entidades emisoras de
certificados, y otras entidades de registro (RA) que comprueban y autentican la validez
de cada parte que interviene en una transacción electrónica mediante el uso de
criptografía de clave pública. Los estándares de las PKI todavía están en evolución,
aunque se están implementando a gran escala como un elemento necesario del comercio
electrónico. Muchas agencias gubernamentales y organizaciones privadas han
promulgado sus propios estándares de PKI

Vamos a Inicio, Panel de control y Agregar o quitar programas. En Agregar o quitar


programas, hacemos clic en Agregar o quitar componentes de Windows. Vamos y
seleccione Servicios de Certificate Server en la lista componentes. Por último damos
clic en Siguiente,

Administración de redes Página 86


Imagen 115. Componentes de Windows

Nota: Cuando activemos la casilla de instalación del Servidor de Certificados se nos


mostrará un mensaje indicando que a partir de ese momento el servidor no podrá cambiar
de nombre ni ser agregado o quitado de un dominio; ya que el cambio de nombre o de
dominio invalidaría los certificados. Aceptaremos dicho mensaje pulsando sobre el botón
"Sí".

En la página Tipo de entidad emisora de certificados, veremos dos clases de CA, la de


Empresa y la Independiente, como también veremos dos tipos de CA, la raíz y la
subordinada. Una CA raíz es el delimitador de confianza en una organización. En caso
necesario, el certificado de la CA raíz se puede utilizar para habilitar CA subordinadas. En
este caso damos clic en Entidad emisora raíz de la empresa, generalmente, se debe
instalar una CA de empresa si se van a emitir certificados para usuarios o equipos dentro
de una organización que forma parte de un dominio Windows Server 2003. Esta opción
requiere que todos los clientes que soliciten certificados tengan una entrada en Active
Directory, es por esta razón que requiere Active Directory. Luego damos clic en
Siguiente.

Se deberá instalar una CA independiente si se van a emitir certificados para usuarios o


equipos fuera de un dominio Windows Server 2003.
Nota: la clave privada se almacena siempre localmente en el servidor, salvo en el caso en
que se utilice un dispositivo de hardware criptográfico. En tal caso, la clave privada se
almacena en el dispositivo. La clave pública se coloca en el certificado.

Administración de redes Página 87


Imagen 116. Entidad emisora.

Luego nos pide el Nombre común para esta entidad emisora de certificados, este
nombre es vital porque se utiliza para identificar el objeto de CA creado en Active
Directory. Podemos poner cualquier nombre lo importante es que sea algo que identifique
las CA.

Un dato muy importante que también nos piden es el Periodo de validez, este tiempo va
a determinar la validez de los certificados generados por la Entidad Emisora de
Certificados. Después damos clic en Siguiente.

Administración de redes Página 88


Imagen 117. Identificación de la entidad emisora.

Aceptamos los valores predeterminados que aparecen en los cuadros Base de datos de
certificados y Registro de la base de datos de certificados; además debemos confirmar
que Almacenar la información de configuración en una carpeta compartida no está
activado. Por último damos clic en Siguiente.

Administración de redes Página 89


Imagen 118. Base de datos de la entidad emisora.

Si se ejecuta IIS, aparecerá un mensaje que le indicará que detenga el servicio. Haga clic
en Sí para detener IIS. Esto es necesario hacerlo para poder instalar los componentes
Web.

Imagen 119. Advertencia.

Ahora damos clic en Finalizar para cerrar el asistente para componentes de Windows.

Administración de redes Página 90


Imagen 120. Asistente de finalización.

8.6.2 GENERAR CSR (SOLICITUD DE CERTIFICADO)

Una vez instalado el servidor de certificado o la Entidad emisora de Certificados,


procedemos a generar el certificado. Ahora vamos a inicio, herramientas
administrativas, administrador de internet information services (IIS)

Administración de redes Página 91


Imagen 121. Ruta de IIS.

Damos clic derecho en sitio web predeterminado, propiedades

Imagen 122. Administrador del IIS.

Administración de redes Página 92


En sitio web predeterminado vamos a la pestaña seguridad de directorios
comunicaciones seguras y damos clic en Certificado del servidor.

Imagen 123. Propiedades de sitio web predeterminado.

Se nos abre el Asistente para certificados y damos clic en Siguiente.

Imagen 124. Asistente para certificados.

Administración de redes Página 93


Luego se da clic en Crear un certificado nuevo y después en Siguiente.

Imagen 125. Certificado del servidor.

En la siguiente ventana muestran dos opciones, seleccionamos la primera: preparar la


petición ahora pero enviarla más tarde. Luego damos clic en Siguiente.

Imagen 126. Preparar la petición ahora.

Administración de redes Página 94


En Nombre, escriba un nombre descriptivo para este certificado ej.: Sitio Web
Predeterminado o Certificado y luego en el campo Longitud en bits debe seleccionar el
tamaño longitudinal de la clave, esto es dado en bits y representa el nivel de seguridad de
las claves, entre más larga, más segura será. Por defecto viene 1024. Después, haga clic
en Siguiente.

Imagen 127. Nombre del certificado.

Luego escribimos el nombre de Organización ejemplo: kateher.no-ip.info y el nombre de


una unidad organizativa en este caso kateher.no-ip.info. No hay ningún problema,
podemos poner el nombre del dominio en ambos casos. Este nombre se incluirá en el
certificado junto con otra información y hará que su certificado sea único. Después, damos
clic en Siguiente.

Administración de redes Página 95


Imagen 128. Información de la organización.

Nombre Común de su sitio Web, podemos utilizar el nombre de NetBIOS o el nombre del
dominio, por lo tanto escribimos el nombre del servidor web, lo que aparecer como equipo
local, en este caso Exchange y Siguiente

Imagen 129. Nombre común.

Administración de redes Página 96


Si el nombre del certificado no coincide con el nombre del sitio, se informará de un
problema cuando los usuarios intenten tener acceso al sitio. Si el sitio está en Internet y
tiene el nombre www.misena.edu.co éste es el nombre que debe especificar como
nombre común. Si es un sitio interno y los usuarios utilizan el nombre de equipo en la
exploración, escriba el nombre NetBIOS o DNS del equipo.

Nota: Esta información se incluirá en la solicitud de certificado, por lo que debe


asegurarse de que es exacta.
La Entidad Emisora de Certificado (CA) que ya habíamos creado comprobará dicha
información y la incluirá en el certificado. Los usuarios que exploren el sitio Web
necesitarán ver dicha información para decidir si deben aceptar el certificado.

Bueno, ahora seleccionamos País, Estado y Ciudad, y damos clic en Siguiente.

Imagen 130. Información geográfica.

Especificamos el puerto HTTPS, en este caso vamos a trabajar con el puerto por defecto,
es decir, 443. Luego damos Siguiente.

Administración de redes Página 97


Imagen 131. Puerto SSL.

En el siguiente paso debemos escoger una entidad emisora de certificados, como


anteriormente ya habíamos creado una la seleccionamos y es esta la que se encargará
de procesar esta petición. Damos Siguiente.

En la siguiente ventana Nombre de la petición de certificado, escriba un nombre de


archivo para la solicitud de certificado o simplemente deje el nombre que viene por
defecto certreq.txt. Luego damos clic en Siguiente.

Nota: Este archivo es el que contiene la solicitud codificada base 64.

Administración de redes Página 98


Imagen 132. Nombre del archivo.

El asistente muestra un resumen de la información contenida en la solicitud de


certificado, comprobamos que todo este correcto, dominio, ciudad, organización, etc. Y
damos clic en Siguiente.

Imagen 133. Envió de petición.

Administración de redes Página 99


Por último damos clic en Finalizar para completar el proceso de solicitud y cerrar el
Asistente para Certificados IIS.

Imagen 134. Finalización del asistente.

Ahora Iniciar un explorador Web local (Internet Explorer) y escribir la dirección


http://localhost/certsrv para acceder al servidor de certificados.

Pulsar sobre solicitar un certificado

Administración de redes Página 100


Imagen 135. Solicitar certificado.

Luego Pulsar sobre solicitud avanzada de certificados

Imagen 136. Solicitud avanzada de certificado.

Administración de redes Página 101


Ahora Pulsar sobre enviar una solicitud de certificados usando un archivo cifrado de
base 64 cmc pkcs #10 o una solicitud de renovación usando un archivo cifrado de
base 64 pkcs #7

Imagen 137. Solicitud de certificado avanzada.

Ahora abrimos el fichero que hemos generado anteriormente en c:\certreq.txt y copiamos


el contenido para luego insertarlo en el campo guardar solicitud.

Administración de redes Página 102


Imagen 138. Archivo certreq.txt. Codificado base 64.

Selecciona Servidor Web en el campo plantilla de certificados y pulsar enviar.

Imagen 139. Enviar solicitud.

Administración de redes Página 103


Ahora seleccionamos cifrado base 64 y luego pulsar sobre descargar certificado.

Imagen 140. Certificado emitido.

Nos abre esta ventana se pulsa sobre Guardar

Imagen 141. Guardar.

Administración de redes Página 104


Guardamos el fichero certnew.cer en un lugar que recordar por ejemplo Escritorio.

Imagen 142. Guardar como.

Volvemos a la pantalla Seguridad de directorios de las propiedades de Sitio Web


predeterminado de nuestro Internet Information Server (IIS) y pulsar sobre
Certificado de servidor.

Imagen 143. Sitio web predeterminado.

Administración de redes Página 105


Nos abre el asistente para certificados de servidor web damos siguiente

Imagen 144. Asistente para certificados de servidor web.

Ahora nos abre petición de certificado pendiente, seleccionamos procesar la petición


pendiente e instalar el certificado, damos siguiente.

Imagen 145. Procesar la petición pendiente.

Administración de redes Página 106


Escribir la ruta correcta donde habíamos guardado el certificado y pulsa sobre Siguiente.
Así:

Imagen 146. Ruta del archivo.

Este puerto es el predeterminado para https. Lo dejamos así, Damos siguiente.

Imagen 147. Puerto SSL.

Observamos que el resumen del certificado se encuentre bien, damos siguiente.

Administración de redes Página 107


Imagen 148. Resumen del certificado.

Damos finalizar en el asistente de finalización.

Imagen 149. Finalización del asistente.

Ahora volvemos al sitio web predeterminado en comunicaciones seguras, modificar.

Administración de redes Página 108


Imagen 150.sitio web predeterminado.

Se abre una nueva ventana donde podremos configurar el canal seguro como requerido,
por lo tanto activamos la casilla Requerir canal seguro y lo limitamos a 128 bits,
activando la casilla Requerir cifrado de 128 bits. Damos clic en Aceptar, luego Aplicar
y por último Aceptar

Imagen 151. Requerir canal seguro (OWA).

Administración de redes Página 109


Ahora ya podemos comprobar que si accedemos a nuestro OWA con http:// nos aparece
una ventana de error explicando que debemos poner https://.

Imagen 152. Comprobación.

8.7 AUTENTICACIÓN BASADA EN FORMULARIO (OWA)

Para utilizar una forma de autenticación segura al momento de ingresar al OWA, es decir
Https: //localhost/exchange, utilizamos la Autenticación Básica de Formularios.
Si no se tiene habilitada la Autenticación Basada en Formularios al momento de copiar la
anterior dirección entraríamos al buzón del Administrador directamente, sin loguearnos,
esto puede traer inconvenientes ya que no estamos controlando el ingreso de los usuarios
a sus respectivos buzones.
Lo primero que debemos hacer es ir a Inicio, Todos los programas, Microsoft
Exchange y posteriormente Administrador del sistema de Exchange.
Desplegamos Servidores, luego nuestro servidor, después nos ubicamos en Protocolos,
en protocolos nos ubicamos en HTTP dando clic derecho en Propiedades.

Administración de redes Página 110


Imagen 153. Administrador del sistema de Exchange.

Con esto se abre una ventana con dos pestañas, una de ellas es Configuración, vamos
a esta pestaña y activamos Habilitar autenticación basada en formularios, luego
damos clic Aplicar y posteriormente en Aceptar.

Imagen 154. Habilitar autenticación.

Administración de redes Página 111


Advertencia: los clientes deben de utilizar una conexión SSL, damos aceptar.

Imagen 155. Advertencia.

Ahora ingresamos por inicio, todos los programas Microsoft Exchange,


administrador del sistema nos ubicamos en servidores, luego desplegamos todos, y allí
encontramos nuestro servidor POP3, IMAP4, SMTP, nos paramos encima de cada uno y
damos clic derecho en propiedades.

Vamos a POP3 clic derecho propiedades.

Imagen 156. Autenticación POP3.

Clic en la pestaña acceso y autenticación.

Administración de redes Página 112


Imagen 157. Autenticación.

Seleccionamos autenticación básica y luego requiere cifrado SSL/TLS damos


aceptar.

Imagen 158. Método de autentificación.

Administración de redes Página 113


Ahora vamos con SMTP nos paramos encima y damos clic derecho en propiedades.

Imagen 159. Autenticación SMTP.

Damos clic en la pestaña de acceso, autenticación.

Imagen 160. Autenticación.

Administración de redes Página 114


Seleccionamos autenticación básica y luego requiere cifrado SSL/TLS seleccionamos
el dominio predeterminado damos aceptar.

Imagen 161. Método de autenticación.

Ahora vamos con IMAP4 nos paramos encima y damos clic derechos en propiedades.

Administración de redes Página 115


Imagen 162. Autenticación IMAP4.

Damos clic en la pestaña de acceso, autenticación.

Imagen 163. Autenticación.

Administración de redes Página 116


Seleccionamos autenticación básica y luego requiere cifrado SSL/TLS damos
aceptar.

Imagen 164. Método de autenticación.

8.8 POP3 E IMAP4

Estos dos servicios se encuentran deshabilitados por defecto, por lo tanto es necesario ir
e iniciarlos. Vamos a Inicio, Herramientas Administrativas y por último Servicios.
Una vez estamos en servicios buscamos Microsoft Exchange – IMAP4 y Microsoft
Exchange – POP3, podemos ver claramente que ambos servicios se encuentran
deshabilitados.

Vamos a IMAP4 damos clic derecho en Propiedades.

Administración de redes Página 117


Imagen 165. IMAP4.

En Tipo de inicio, escogemos Automático esto nos garantiza que el servicio se iniciará
al cargar el sistema operativo. Damos clic en Aplicar y luego damos clic en Iniciar, por
ultimo damos clic en Aceptar.

Administración de redes Página 118


Imagen 166. Iniciar IMAP4.

Esperamos que cargue el servicio

Imagen 167. Cargar servicio.

Hacemos lo mismo para activar el servicio en POP3, es decir, clic derecho en


Propiedades.

Administración de redes Página 119


Imagen 168. POP3.

En Tipo de inicio, escogemos Automático. Damos clic en Aplicar y luego damos clic en
Iniciar.

Administración de redes Página 120


Imagen 169. Iniciar POP3.

Esta cargando el servicio.

Imagen 170. Cargando servicio.

Luego de haber hecho la autenticación OWA, vamos a ingresar al correo. Así:

Nos aparece una alerta de seguridad que dice: Esta apunto de ver las páginas bajo una
conexión segura. Damos aceptar.

Administración de redes Página 121


Imagen 171. Alerta de seguridad.

Ahora si ingresamos al correo con la cuenta de un usuario es este caso así:


cate@kateher.no-ip.info con la contraseña.

Imagen 172. Iniciar sesión.

Ahora ingresamos a la bandeja de entrada (Inbox), damos en nuevo para mandar un


correo como prueba a ella misma, cate.

Administración de redes Página 122


Imagen 173. Nuevo mensaje.

Copiamos el mensaje como asunto prueba1 y de mensaje hola

Administración de redes Página 123


Imagen 174. Mensaje.

Ahora comprobamos que el mensaje llego exitosamente a la bandeja de entrada.

Administración de redes Página 124


Imagen 175. Mensaje recibido.

8.9 DOMINIOS VIRTUALES

Imagen 176. Dominios creados en no-ip.

Administración de redes Página 125


Primero vamos a Inicio, Todos los programas, Microsoft Exchange y Administración
de Exchange, luego seleccionamos Destinatarios, con esto se despliegan otras
pestañas, vamos al final de estas y damos clic en Directivas de destinatarios, luego nos
ubicamos en Default Policy, damos clic derecho y Propiedades.

Imagen 177. Directivas de destinatario.

Nos aparece entonces la ficha general de propiedades, nos ubicamos en la segunda


pestaña Direcciones de correo electrónico (Directiva), aquí observamos los dominios
que se encuentran funcionando y el tipo de protocolo que corre, en este caso SMTP. Para
agregar un nuevo servidor virtual seleccionamos Nuevo. Esto hace que se abra una
ventana pequeña, aquí escogemos el Tipo de dirección en este caso Dirección SMTP,
luego damos clic en Aceptar.

Administración de redes Página 126


Imagen 178. Políticas.

Ahora configuraremos las propiedades de Dirección SMTP, en la pestaña de Dirección


ponemos nuestro nuevo dominio virtual, en este caso @redes.no-ip.biz.

Imagen 179. Agregando dominio virtual.

Administración de redes Página 127


Por último le damos clic en aplicar y luego en aceptar. Si deseas crear más, solo basta
con dar clic en Nueva y seguir los mismos procedimientos que se mencionaron en los
pasos anteriores.

Posteriormente debemos activar la casilla de nuestro nuevo dominio, en este caso


@redes.no-ip.biz.

Imagen 180. Dominios virtuales.

Al activarla sale una ventana de advertencia, donde nos piden actualizar las direcciones
de correo electrónico con el nuevo dominio. Damos No, porque quiero que mi dominio
principal siga siendo @kateher.no-ip.info y que las direcciones de correo no cambien. Y
por último en Aceptar.

Administración de redes Página 128


Imagen 181. NO modificar direcciones.

Listo ya quedaron creados los dominios virtuales.

8.10 USUARIOS VIRTUALES

Los usuarios virtuales son aquellos, que se crean dentro de un usuario que ya tenemos
creado en nuestro servidor, de esta manera cuando mandemos un mensaje a nuestro
usuario virtual, lo mandaremos al creado pero en realidad llegara al usuario que ya
existía.

Primero que todo vamos a Inicio, Todos los programas, Microsoft Exchange,
Usuarios y Equipos de Active Directory.

Administración de redes Página 129


Imagen 182. Usuarios y equipos de active Directory.

Después vamos clic en users y escogemos el usuario al que queremos ponerle el


dominio virtual. Después de escoger el usuario Fernando le damos clic derecho en
Propiedades.

Administración de redes Página 130


Imagen 183. Usuario Fernando.

Una vez allí entramos a Direcciones de correo electrónico y seleccionamos el dominio


virtual que deseamos asignarle, en este caso @redes.no-ip.biz. Luego le damos nueva.

Administración de redes Página 131


Imagen 184. Nueva dirección.

Seleccionamos el tipo de dirección de correo electrónico, dirección SMTP damos


aceptar.

Administración de redes Página 132


Imagen 185. Dirección SMTP.

Después de escoger el SMTP, nos pide una nueva dirección y la creamos como se
muestra en el ejemplo de la imagen.

Imagen 186. Copiamos la nueva dirección.

Damos clic en aceptar, luego seleccionamos el usuario creado y lo establecemos como


principal.

Administración de redes Página 133


Imagen 187. Establecer como principal.

Así mismo hacemos con los otros dos usuarios, y los demás dominios virtuales

Usuarios virtuales con dominios virtuales

Imagen 188. Nuevos usuarios con su dirección.

Acá podemos observar los tres usuarios y dominios virtuales.

Administración de redes Página 134


Imagen 189. Tres usuarios.

8.11 MANEJO DE CUOTAS DE USUARIOS.

Para el manejo de cuotas de los usuarios del servidor, lo que tenemos que realizar es
abrir el sistema de administración del sistema Exchange. Una vez allí desplegamos la
pestana servidores, EXCHANGE (en nuestro caso), primer grupo de almacenamiento.
Nos ubicamos sobre almacén de buzón EXCHANGE clic derecho propiedades.

Administración de redes Página 135


Imagen 190.

En nuestro caso seleccionamos los siguientes valores, aunque puede variar dependiendo
del gusto o las necesidades de nuestro lugar donde estemos trabajando. Aplicamos y
aceptamos.

Administración de redes Página 136


Imagen 191.

En este punto ya terminamos de haber creado el manejo de cuotas de los usuarios de


nuestro servidor de correo.

8.12 INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS GFI MAILSECURITY

Prerrequisitos:

Framework 2.0

Lo primero que se debe hacer es descargar el programa Mailsecurity

Una vez haya terminado de descargar lo ejecutamos haciendo doble clic sobre
MailSecurity10.exe

Administración de redes Página 137


Imagen 192.

En este momento se abre una ventana preparando la instalación, esperemos a que


termine de cargar y damos clic en Next.

Administración de redes Página 138


Imagen 193.

Ahora nos pide que seleccionemos una opción para Nuevas versiones de GFI
MailSecurity. Si queremos que la instalación compruebe si hay nuevas versiones damos
clic en la primera opción. Recuerde que esto necesita una conexión a Internet. En nuestro
caso personal escogeremos la segunda opción Do not check for new build. Y daremos
clic en Next

Administración de redes Página 139


Imagen 194.

Confirme el Acuerdo de Licencia y pulse el botón Next.

Imagen 195.

Administración de redes Página 140


Ahora debemos seleccionar la cuenta del usuario Administrador, en nuestro caso será
administrador@kateher.no-ip.info. También nos pide la clave de Licencia. En nuestro caso
el producto se está evaluando, por lo tanto dejamos el número de serie por defecto (es
decir, „Evaluation‟) y hacemos clic en Next.

Imagen 196.

La instalación le pedirá ahora que seleccione el modo en el que GFI MailSecurity recogerá
la lista de sus usuarios de correo. Debe seleccionar una de las siguientes opciones: Yes,
all email users are available on Active Directory… En este modo, GFI MailSecurity
crea reglas basadas en usuarios, por ejemplo reglas de Análisis de Adjuntos, en base a la
lista de usuarios disponible en el Directorio Activo, para esto debe tener acceso al
Directorio Activo que contiene todos sus usuarios de correo, es decir, el equipo en el que
está instalado GFI MailSecurity debe ser parte del dominio del Directorio Activo.
Haga clic sobre el botón Next para proceder con la instalación.

Administración de redes Página 141


Imagen 197.

Ahora debemos seleccionar el sitio web, esto trabajará en el puerto 80, y dejamos toda
esta información por defecto. Clic en Next.

Imagen 198.

Administración de redes Página 142


A continuación necesita seleccionar el servidor en el que desea albergar las páginas de
configuración de GFI MailSecurity. En este servidor, se crean dos directorios virtuales
para albergar las páginas de configuración y las listas RSS de cuarentena. Puede
especificar nombres de directorio personalizados si lo desea, o dejar los predeterminados.
GFI MailSecurity confía en el servicio SMTP de IIS para enviar y recibir correo SMTP. Se
enlaza con su servidor virtual SMTP predeterminado (es decir, el servidor especificado en
el registro MX de su Servidor DNS). Sin embargo, si dispone de varios servidores virtuales
SMTP en su dominio, puede enlazar GFI MailSecurity a cualquier servidor virtual SMTP
disponible. Para cambiar la conexión SMTP predeterminada, seleccione el servidor
requerido de la lista de Servidores Virtuales SMTP disponibles proporcionada en este
diálogo.

La configuración buscará ahora en su red e importará una lista de sus Dominios Locales
del servicio IIS SMTP. GFI MailSecurity determina si un correo en entrante o saliente
comparando el dominio de la dirección del remitente con la lista de dominios locales. Si la
dirección existe en la lista, entonces el correo es saliente. Compruebe que todos sus
Dominios Locales han sido incluidos en la lista en pantalla. Si no, asegúrese de agregar
cualquier dominio no listado una vez la instalación finalice. Para más información,
refiérase a la sección „Agregar dominios locales' en el capítulo Opciones Generales.
Haga clic sobre el botón Next para continuar.

Imagen 199.

Ahora nos pide un requerimiento, esto se debió haber instalado al principio de la


instalación ya que hace parte de los prerrequisitos, sin embargo, cabe destacar que el
asistente de instalación nos permite instalarlo ahora. Después de haberlo instalado damos
clic en Next.

Administración de redes Página 143


Imagen 200.

Nota: Para instalar Message Queuring debemos ir a Inicio, Panel de control, Agregar
Programas, Agregar o Quitar componentes de Windows, seleccionamos Servidor de
Aplicaciones y luego Message Queue Server.

La configuración le pedirá que defina la carpeta en la que desea instalar GFI MailSecurity.
GFI MailSecurity necesita aproximadamente 40 MB de espacio libre en disco. Además de
esto, deberá reservar aproximadamente 200 MB para los archivos temporales. Pulse el
botón Change para especificar una nueva ruta de instalación o Next para instalar en el
lugar predeterminado y proceder con la instalación.

Administración de redes Página 144


Imagen 201.

El asistente de instalación ya ha recogido todas las opciones requeridas para la


instalación y está listo para instalar GFI MailSecurity. Si quiere hacer cambios en estas
opciones, pulse el botón Back. De lo contrario, pulse Install para comenzar el proceso de
instalación.

Imagen 202.

Administración de redes Página 145


A la finalización, la instalación le informará que es necesario reiniciar los servicios SMTP.
Para reiniciar instantáneamente estos servicios y finalizar la instalación, pulse el botón Si.

Imagen 203.

Por último daremos clic en Finalizar para cerrar el Wizard.

Imagen 204.

Luego de haberlo instalado, vamos por inicio, programas, GFI mailsecurity Configuration,
esta ventana indica que esta conectando con el servidor de correo, se copia la contraseña
y permite entrar a configurar el antivirus.

Administración de redes Página 146


Imagen 205.

En la página que se abre, se pueden ver muchas configuraciones, pero sólo nos
centraremos en las blacklist, los filtros y las clasificaciones SPAM.

Administración de redes Página 147


Imagen 206.

Primero seleccionaremos los filtros, donde podemos agregar (add) más de ellos,
habilitarlos (enabled) o deshabilitar (disable) algunos.

Administración de redes Página 148


Imagen 207.

8.13 INSTALACIÓN Y CONFIGURACIÓN DEL ANTISPAM GFI MAILESSENTIALS

Lo primero que debemos hacer es descarga el archivo, para esto accedemos a esta
dirección:

http://software.gfi.com/mailessentials14.exe

Una vez haya terminado la descarga lo ejecutamos

Lo primero que debemos hacer es elegir el idioma, en este caso, English. Luego damos
clic en Ok

Administración de redes Página 149


Imagen 208.

La instalación del AntiSpam es muy parecida a la del Antivirus.

Antes de empezar con la instalación debemos poner los datos de nuestra “compañía”
También nos pide la clave de Licencia. En nuestro caso el producto se está evaluando,
por lo tanto dejamos el número de serie por defecto (es decir, „Evaluation‟) y damos
clic en Next.

Imagen 209.

Administración de redes Página 150


Ahora debemos seleccionar la cuenta del usuario Administrador, en nuestro caso será
administrador@kateher.no-ip.info

Imagen 210.

La instalación le pedirá ahora que seleccione el modo en el que GFI MailEssential


recogerá la lista de sus usuarios de correo. Debe seleccionar una de las siguientes
opciones: Yes, all email users are available on Active Directory… En este modo, GFI
MailEssential crea reglas basadas en usuarios, por ejemplo reglas de Análisis de
Adjuntos, en base a la lista de usuarios disponible en el Directorio Activo, para esto debe
tener acceso al Directorio Activo que contiene todos sus usuarios de correo, es decir, el
equipo en el que está instalado GFI MailEssential debe ser parte del dominio del
Directorio Activo.
Haga clic sobre el botón Next para proceder con la instalación.

Administración de redes Página 151


Imagen 211.

La configuración buscará ahora en su red e importará una lista de sus Dominios Locales
del servicio IIS SMTP. GFI MailEssentials determina si un correo en entrante o saliente
comparando el dominio de la dirección del remitente con la lista de dominios locales. Si la
dirección existe en la lista, entonces el correo es saliente. Compruebe que todos sus
Dominios Locales han sido incluidos en la lista en pantalla. Si no, asegúrese de agregar
cualquier dominio no listado una vez la instalación finalice. Para más información,
refiérase a la sección „Agregar dominios locales' en el capítulo Opciones Generales.
Luego haga clic en Next para continuar.

Administración de redes Página 152


Imagen 212.

El Asistente para la instalación empezará a validar toda la información y empezará con el


proceso de Instalación. Hemos terminado con la instalación.

Imagen 213.

Administración de redes Página 153


Después de instalarse, podremos ir a inicio, todos los programas y abrir el
administrador del GFI, el cual es Configuración de GFI MailEssentials..

Imagen 214.

En la página que se abre, se pueden ver muchas configuraciones, pero sólo nos
centraremos en las blacklist, los filtros y las clasificaciones SPAM.

Administración de redes Página 154


Imagen 215.

Ahora, nos saldremos e iremos a inicio, todos los programas, GFI MailEssentials y
abriremos Configuración de MailEssentials. Dentro de este también existen muchas
opciones, pero sólo nos enfocaremos en las nombradas anteriormente. Abriremos la
pestaña de Antispam, Filtros, Listas negras y daremos clic en propiedades, agregando
las cuentas o direcciones que queramos clasificar como AntiSpam.

Administración de redes Página 155


Imagen 216.

También podemos configurar las opciones sobre qué queremos hacer con los correos que
nos envíe una cuenta clasificada como antispam.

Administración de redes Página 156


Imagen 217.

8.14 WEBMAIL (THUNDERBIRD)

Es amigable, fácil de instalar y fácil de usar.


Es gratis, es decir, puede usted descargarlo de Internet sin pagar.
Multiplataforma: puede usarlo en Windows y en GNU/Linux.
Muy potente contra el correo basura (spam).

Estas razones por sí solas ya deberían hacerle considerar su uso. Pero además,
thunderbird le permite cambiar su apariencia a través de diversos temas o skins.

INSTALACION

Una vez descargado a nuestro PC, pulsamos en el archivo para empezar la instalación.

Administración de redes Página 157


Imagen 218.

Nos aparece que esta extrayendo los archivos

Imagen 219.

Nos abre el asistente de instalación de Mozilla Thunderbird, damos siguiente.

Imagen 220.

Administración de redes Página 158


Elegimos el tipo de instalación en este caso Estándar, damos siguiente.

Imagen 221.

Si queremos aceptamos o cambiamos la carpeta de instalación (aconsejo dejar la que


muestra por defecto) normalmente se instalará en la carpeta C:\Archivos de
Programa\Mozilla Thunderbird\ ahora si miramos, dentro de ella veremos un icono
llamado Thunderbird. Damos instalar.

Administración de redes Página 159


Imagen 222.

Ahora nos aparece el Asistente de finalización de Thunderbird. Damos finalizar.

Imagen 223.

Administración de redes Página 160


Luego de terminada la instalación, nos abre el asistente de importación de
configuración y carpetas de correo. Para este seleccionamos Outlook Express.
Damos siguiente.

Imagen 224.

Nos muestra los elementos que se importaron correctamente del Outlook Express. Damos
finalizar.

Administración de redes Página 161


Imagen 225.

8.14.1 CONFIGURACION DE THUNDERBIRD.

Cuando abra Thunderbird por primera vez, deberá crear una nueva cuenta. Veámoslo
paso a paso.

Primero, haga clic en Crear una nueva cuenta.

Imagen 226.

Se nos abre una ventana en donde muestra que está buscando la configuración de la
cuenta, si se encuentra bien aparece en naranja. Damos clic en crear cuenta.

Administración de redes Página 162


Imagen 227.

Nos abre la interfaz de Thunderbird, damos clic en ver configuración de la cuenta.

Imagen 228.

Vamos a configuración del servidor, y agregamos el nombre del servidor completo y


el nombre de usuario, chuleamos usar identificación segura.

Administración de redes Página 163


Imagen 229.

Ahora vamos a servidor de salida (smtp) damos en editar. Agregamos en descripción


cualquier nombre en este caso es Exchange. El nombre del servidor completo, puerto
25 que es el smtp, nombre de usuario, usar identificación segura.

Administración de redes Página 164


Imagen 230.

Vamos a configuración de la cuenta y vemos todos los puntos configurados


anteriormente, si se encuentran bien configurados, damos aceptar.

Administración de redes Página 165


Imagen 231.

Vamos a probar nuestro cliente redactando un mensaje nuevo

Administración de redes Página 166


Imagen 232.

El mensaje lo enviamos para el mismo, agregamos el asunto y un escrito. Damos enviar

Administración de redes Página 167


Imagen 233.

Aparece que esta conectando con el servidor

Imagen 234.

Nos pide la contraseña, la ingresamos, damos aceptar.

Administración de redes Página 168


Imagen 235.

Luego de ingresarla inmediatamente llega el mensaje.

Imagen 236.

Lo abrimos y verificamos que el mensaje haya llegado correctamente.

Administración de redes Página 169


Imagen 237.

Si el mensaje ha llegado correctamente. Ya tenemos nuestro cliente de correo con una


interfaz más amigable para el usuario, lista para usarse.

Administración de redes Página 170


Imagen 238.

8.15 INSTALACIÓN Y CONFIGURACIÓN DE EXMERGE

Esta utilidad nos permite exportar los buzones a ficheros con extensiones PST (archivo de
carpetas personales). Este aplicativo es usualmente usado para generar copias de
seguridad de cada uno de los buzones, esta restauración es inmediata, pues el archivo
generado por Exmerge es leible por Microsoft Outlook.

Lo primordial es descargar el paquete de instalación del Exmerge, el cual lo adquirimos


por medio de la página web:

http://www.microsoft.com/downloads/details.aspx?familyid=429163ec-dcdf-47dc-96da-
1c12d67327d5&displaylang=en

Después de descargar el paquete, lo vamos a extraer para así proceder con la instalación.

Damos doble clic al archivo .exe de Exmerge.

Administración de redes Página 171


Imagen 239.

Al extraer, aparecen varios archivos los cuales copiaremos en la ruta C:\Archivos de


programa\Exchsrvr\bin. Los seleccionamos y damos clic derecho copiar.

Imagen 240.

Luego ingresamos a la ruta ya indicada, y damos clic derecho pegar.

Administración de redes Página 172


Imagen 241.

Al ya tener copiados los archivos en la carpeta bin del Exmerge continuaremos editando
unas líneas en el archivo ExMerge.ini. Las líneas a editar serán las siguientes.

LocalisedPersonalFoldersServicesName=Carpetas Personales

LocalisedExchangeServerServiceName=Almacén de mensajes de Microsoft Exchange

Lo que haremos será quitarle los (;) a las líneas ya mencionadas.

Administración de redes Página 173


Imagen 242.

Están parados dentro del archivo, buscamos las líneas indicadas y efectuamos la
operación de descomentarlas.

Imagen 243.

Administración de redes Página 174


Imagen 244.

Cuando intentamos salir de este archivo nos aparece esta ventana diciendo que si desea
Guardar los cambios, se le dice que sí.

Imagen 245.

8.15.1 RECUPERACIÓN POR MEDIO DE LA HERRAMIENTA EXMERGE

Por medio del usuario que crearemos a continuación, ejecutaremos el .EXE para la
instalación del Exmerge. Lo primero será ingresar al administrador de usuarios y equipos
de active Directory, y allí nos ubicamos en usuarios damos clic derecho > Nuevo >
Usuario. Le pondremos como nombre Exmerge.

Administración de redes Página 175


Imagen 246.

Luego en las propiedades del usuario creado, daremos clic en la pestaña de miembro de
y lo agregaremos al grupo de administradores del dominio.

Administración de redes Página 176


Imagen 247.

Ahora, iremos al directorio donde habíamos copiado anteriormente los 4 archivos del
exmerge donde abriremos el archivo exmerge.exe con el usuario también creado
anteriormente (exmerge@kateher.no-ip.info).

Administración de redes Página 177


Imagen 248.

Se inicia el asistente de Exmerge. Damos clic en siguiente.

Imagen 249.

Administración de redes Página 178


En la siguiente ventana seleccionamos Extraer o Importar (segundo paso). Y damos clic
en siguiente.

Imagen 250.

En esta ventana llenamos los campos requeridos, con el nombre del servidor Exchange
en mayúscula y el controlador de dominio, por el puerto 389 LDAP.

Administración de redes Página 179


Imagen 251.

En esta ventana seleccionaremos los buzones a los que deseemos realizar backups, o
como en nuestro caso los seleccionamos todos dando clic en selecct all y damos clic en
siguiente.

Administración de redes Página 180


Imagen 252.

Luego seleccionamos la localidad y damos clic en siguiente.

Imagen 253.

Administración de redes Página 181


En la siguiente ventana nos muestra la manera en que será almacenado el archivo, y la
ruta. Damos clic en siguiente para iniciar el proceso de copia de seguridad.

Imagen 254.

Luego nos muestra el proceso que realiza este asistente.

Imagen 255.

Administración de redes Página 182


8.16 COPIA DE SEGURIDAD CON NTBACKUP

Para comenzar con la copia de seguridad debemos de ir a inicio-ejecutar y copiar


ntbackup este es el asistente de copia de seguridad.

Imagen 256.

Comenzamos con el asistente de copias de seguridad o restauración. Seleccionamos


Modo avanzado.

Imagen 257.

Nos debe de aparecer un asistente como este donde seleccionamos. Efectuar una copia
de seguridad de archivos y configuración, damos siguiente.

Administración de redes Página 183


Imagen 258.

Nos aparecen unas opciones de copia de seguridad, seleccionamos Elegir lo que deseo
incluir en la copia de seguridad.

Imagen 259.

Administración de redes Página 184


Nos aparecen los archivos que deseamos copiar en este caso Microsoft Exchange y
primer grupo de almacenamiento, damos siguiente.

Imagen 260.

Seleccionamos donde queremos que nos guarde el respaldo de nuestro sistema (backup).
Realmente lo que él hace es una copia de los archivos seleccionados. Seleccionamos la
ubicación en examinar escogemos la partición C:\ Backupexchange. Clic Siguiente.

Administración de redes Página 185


Imagen 261.

Nos aparece el asistente de finalización de copia de seguridad

Imagen 262.

Nos aparece el proceso de recolección de información de la copia de seguridad.

Administración de redes Página 186


Imagen 263.

Ya se ha finalizado la copia de seguridad, ya tenemos nuestra propia copia de nuestro


sistema de correo.

8.17 RESTAURAR LOS BUZONES POR MEDIO DE NTBACKUP

En esta sección el manual indicara el procedimiento para restaurar el sistema por medio
del ntbackup. Dado el caso, sucede un problema con el Exchange, y la parte más
afectada son los buzones, necesitamos restaurarlos por medio del backup realizado con
anterioridad con la herramienta ntbackup.
Lo primero será ingresar al asistente de copias de seguridad, y seleccionar asistente
para restauración.

Selecciona Restaurar archivos y configuraciones, clic Siguiente.

Administración de redes Página 187


Imagen 264.

Seleccionamos el nombre del archivo o Backup y luego damos clic en siguiente.

Imagen 265.

Selecciono Conservar los puntos de montaje existentes y clic en siguiente.

Administración de redes Página 188


Imagen 266.

Y por último clic en finalizar.

Imagen 267.

Administración de redes Página 189


9. CONCLUSIONES

El correo electrónico es una forma de enviar mensajes entre computadores conectados a


través de internet, de forma rápida y sin importar la ubicación geografica donde se
encuentren el servidor y el cliente.

Los correos electrónicos deben ser privados y protegidos por contraseña para que así no
cualquier persona pueda ver nuestros mensajes, pero esto no garantiza que intrusos
puedan interceptar el correo mientras este viaja a través de internet, por esta razón,
usamos SSL y TLS, lo que nos permite encriptar el mensaje mientras viaja por la red y
desencriptarlo cuando llegue a su destino.

El servicio de correo electrónico está basado en arquitectura cliente/servidor, siendo los


clientes los usuarios finales que usan el sistema de correo y el servidor el equipo que
gestiona el correo.

Administración de redes Página 190


10. CIBERGRAFIA

http://technet.microsoft.com/
http://support.microsoft.com/kb/822589

Manuales de implementación de correo realizado por otros aprendices

Administración de redes Página 191

También podría gustarte