Exchange Server
Actualizaciones de contenido de Exchange
Novedades de Exchange Server
Qué se ha interrumpido en Exchange Server
Actualizaciones de Exchange Server
Fechas de lanzamiento y números de compilación de Exchange Server
Notas de la versión de Exchange Server
Arquitectura
Servidores de buzones de correo
Administrar bases de datos
Administrar movimientos de buzones de correo
Preparar los buzones de correo para los movimientos entre bosques
Preparar los buzones de correo para los movimientos entre bosques en
PowerShell
Extremo del Proxy MRS
Volver a crear buzones de correo de arbitraje
Servidores de transporte perimetral
Suscripciones perimetrales
Procedimientos de suscripción perimetral
Configurar sin EdgeSync
Reescritura de direcciones
Procedimientos de reescritura de direcciones
Importar entradas de reescritura de direcciones
Acceso de cliente
Centro de administración de Exchange
Deshabilitar el acceso al Centro de administración de Exchange
Detección automática
Equilibrio de carga
Autenticación Kerberos para el acceso de cliente con equilibrio de carga
Certificados
Procedimientos de certificados
Crear solicitudes de certificados de entidad de certificación
Completar solicitudes de certificado pendiente
Asignar certificados a servicios
Crear certificados autofirmados
Renovar certificados
Exportar certificados
Importar certificados
Límites de tamaño de mensaje de cliente
Servicio de disponibilidad
Servicio de disponibilidad para topologías entre bosques
Planear e implementar
Requisitos del sistema de Exchange Server
Requisitos previos de Exchange
Instalar Office Online Server
Active Directory
Acceso de AD
Cambios en el esquema AD de Exchange Server
Cambios de AD
Preparar AD y dominios
Implementar nuevas instalaciones
Instalar el rol de buzón de correo
Instalar rol de transporte perimetral
Instalaciones desatendidas
Delegar instalaciones
Crear entornos de pruebas de Azure
Instalación de actualizaciones acumulativas
Virtualización
Integración con SharePoint y Skype
Configurar OAuth
Tareas posteriores a la instalación
Escribir clave de producto
Configurar el flujo de correo y el acceso de cliente
Verificar la instalación
Instalar herramientas de administración
Configurar la integración de la mensajería instantánea con OWA
Cambiar la programación de generación de OAB
Configurar la autenticación basada en certificados
Referencia de implementación
Comprobaciones de disponibilidad
ms.exch.setupreadiness.ADAMDataPathExists
ms.exch.setupreadiness.AdInitErrorRule
ms.exch.setupreadiness.RsatClusteringCmdInterfaceInstalled
ms.exch.setupreadiness.CannotAccessAD
ms.exch.setupreadiness.ComputerNotPartofDomain
ms.exch.setupreadiness.DelegatedBridgeheadFirstInstall
ms.exch.setupreadiness.DelegatedCafeFirstInstall
ms.exch.setupreadiness.DelegatedClientAccessFirstInstall
ms.exch.setupreadiness.DelegatedMailboxFirstInstall
ms.exch.setupreadiness.DelegatedUnifiedMessagingFirstInstall
ms.exch.setupreadiness.ForestLevelNotWin2003Native
ms.exch.setupreadiness.GlobalServerInstall
ms.exch.setupreadiness.GlobalUpdateRequired
Registro de host no se encuentra en DNS
ms.exch.setupreadiness.InstallOnDCInADSplitPermissionMode
ms.exch.setupreadiness.LoggedOntoDomain
ms.exch.setupreadiness.RebootPending
El usuario no es miembro de los administradores de esquema
ms.exch.setupreadiness.UcmaRedistMsi
ms.exch.setupreadiness.UnwillingToRemoveMailboxDatabase
ms.exch.setupreadiness.WarningInstallExchangeRolesOnDomainController
ms.exch.setupreadiness.Win7RpcHttpAssocCookieGuidUpdateNotInstalled
ms.exch.setupreadiness.DelegatedFrontendTransportFirstInstall
ms.exch.setupreadiness.NoE14ServerWarning
ms.exch.setupreadiness.PendingRebootWindowsComponents
ms.exch.setupreadiness.Exchange2000or2003PresentInOrg
ms.exch.setupreadiness.ValidOSVersion
ms.exch.setupreadiness.PowerShellExecutionPolicyCheckSet
ms.exch.setupreadiness.FqdnMissing
ms.exch.setupreadiness.WarnMapiHttpNotEnabled
ms.exch.setupreadiness.E16E12CoexistenceMinVersionRequirement
ms.exch.setupreadiness.E16E14CoexistenceMinVersionRequirement
ms.exch.setupreadiness.E16E15CoexistenceMinVersionRequirement
ms.exch.setupreadiness.NoE15ServerWarning
ms.exch.setupreadiness.Win2k12RefsUpdateNotInstalled
ms.exch.setupreadiness.Win2k12RollupUpdateNotInstalled
ms.exch.setupreadiness.Win2k12UrefsUpdateNotInstalled
ms.exch.setupreadiness.Win2k16LSARollupUpdateNotInstalled
ms.exch.setupreadiness.IsServerCoreInstalled
Ediciones y versiones
Compatibilidad con idiomas
Configuración de almacenamiento
Puertos de red
Información general sobre los servicios
Arquitectura recomendada de Exchange 2019
Permisos
Grupos de roles
Miembros de grupos de roles
Directivas de asignación de roles
Asignaciones de directivas para buzones de correo
Permisos de características
Permisos RBAC
Permisos de directivas y conformidad
Permisos de protección contra correo electrónico no deseado y malware
Permisos de flujo de correo
Permisos de destinatarios
Permisos de la libreta de direcciones
Permisos de uso compartido y colaboración
Permisos de clientes y dispositivos móviles
Permisos de mensajería unificada
Permisos de alta disponibilidad
Permisos de infraestructura
Permisos de estado del servidor
Destinatarios
Crear buzones de usuario
Buzones de usuario
Direcciones de correo
Reenvío de correo electrónico
Restricciones en la entrega de mensajes
Límites de tamaño de mensaje para un buzón de correo
Cuotas de almacenamiento
Retención de elementos eliminados y cuotas de elementos recuperables
Convertir los buzones de correo
Recuperación de elementos individuales
Recuperar mensajes eliminados
Buzones vinculados
Grupos de distribución
Grupos de seguridad habilitados para correo
Grupos de distribución dinámicos
Ver miembros de grupos de distribución dinámicos
Contactos de correo
Usuarios de correo
Buzones de sala
Buzones de equipamiento
Buzones desconectados
Deshabilitar o eliminar buzones de correo
Conectar buzones de correo deshabilitados
Restaurar buzones de correo eliminados
Eliminar buzones de correo permanentemente
Atributos personalizados del buzón de correo
Permisos de buzón de correo
Movimientos de buzones de correo
Importación y exportación de buzones de correo
Procedimientos de importación
Procedimientos de exportación
Clientes
MAPI sobre HTTP
Configurar MAPI sobre HTTP
Acceso MAPI a buzones de correo
Exchange ActiveSync
Acceso de ActiveSync al buzón de correo
Directivas de buzón de dispositivo móvil
Dispositivos móviles
Configurar el acceso al correo electrónico
Eliminación remota de datos
POP3 e IMAP4
Configurar POP3
Configurar IMAP4
Configurar el acceso al buzón
Configurar SMTP autenticado
Outlook para iOS y Android
Usar la opción híbrida autenticación moderna
Usar autenticación básica
Configuración de la cuenta
Contraseñas y seguridad
Administrar dispositivos
Configuración de directorio virtual predeterminado
Outlook en la Web
Acceso al buzón de correo
Directorios virtuales
Redirección de HTTP a HTTPS
Directivas de buzones de correo
Temas
Personalizar Outlook en la Web
Autenticación basada en notificaciones de AD FS
Reglas de acceso de cliente
Procedimientos para las reglas de acceso de cliente
Flujo de correo
Dominios aceptados
Procedimientos de dominios aceptados
Conectores
Conectores de recepción
Conectores de recepción personalizados
Modificar títulos SMTP
Permitir retransmisión anónima
Conectores de envío
Conectores de envío de correo de Internet
Enrutamiento de host inteligente de salida
Redirigir mediante proxy el correo saliente
Registro de protocolo
Configurar el registro de protocolo
Enrutamiento de correo
Selección de conectores
Resolución de destinatarios
Alta disponibilidad de transporte
Redundancia de instantánea
Red de seguridad
Registros de transporte
Seguimiento de mensajes
Configurar el seguimiento de mensajes
Buscar en registros de seguimiento de mensajes
Informes de entrega
Seguimiento de mensajes con informes de entrega
Registro de conectividad
Configurar el registro de conectividad
Colas
Procedimientos de cola
Propiedades de cola
Exportar mensajes
Procedimientos de mensajes
Propiedades de mensajes
Visor de cola
Propiedades del mensaje en cola
Colas y mensajes en PowerShell
Reubicar la base de datos de colas
Intervalos de mensajes
Configurar los intervalos de mensajes
Informes de no entrega y mensajes de devolución
Procedimientos NDR
Conversión de contenido
Codificación del mensaje
Conversión de TNEF
Límites de tamaño de mensajes
Límites de frecuencia de mensajes
Contrapresión
Probar SMTP con Telnet
Colaboración
Buzones del sitio
Carpetas públicas
Preguntas más frecuentes
Límites
Consideraciones sobre la implementación
Migrar a Grupos de Office 365
Procedimientos
Configurar las carpetas públicas heredadas para entorno híbrido
Migración del lote desde versiones anteriores
Migrar a Exchange Online
Revertir la migración de Exchange Online
Migración del lote a Grupos de Office 365
Migrar desde Exchange 2013
Organizaciones nuevas
Crear buzones de carpetas públicas
Crear carpetas públicas
Habilitar o deshabilitar el correo
Ver las estadísticas
Buzones compartidos
Crear buzones compartidos
Direcciones de correo electrónico y libretas de direcciones
Directivas de dirección de correo electrónico
Procedimientos del Protocolo de autenticación extensible (EAP)
Libretas de direcciones sin conexión
Procedimientos de OAB
Listas de direcciones
Procedimientos de la lista de direcciones
Directivas de la libreta de direcciones (ABP)
Escenarios de ABP
Procedimientos de ABP
Directiva y conformidad
Archivado local
Administrar archivos
Retenciones
Retenciones locales
Retención por juicio
Poner todos los buzones en suspensión
Conservar los destinatarios CCO y los miembros del grupo
Exhibición de documentos electrónicos (eDiscovery)
Asignar permisos
Crear búsquedas
Copiar los resultados a buzones de detección
Exportar resultados a PST
Propiedades de mensajes y operadores de búsqueda
Buscar en las carpetas públicas
Búsqueda de cumplimiento
Eliminar mensajes
MRM
Etiquetas de retención y directivas de retención
Antigüedad de retención
Crear directivas de retención
Aplicar directivas de retención a buzones
Configuración del asistente para carpetas administradas
Registro de auditoría de administración
Estructura de registro
Administrar el registro de auditoría de administración
Registro de auditoría de buzones de correo
Habilitar o deshabilitar
Informes de acceso a un buzón de correo del que no se es propietario
Prevención de pérdida de datos
Tipos de información confidencial
Information Rights Management
Registro en diario
Procedimientos de registro en diario
Reglas de flujo de correo
Condiciones y excepciones
Acciones
Firmas
Procedimientos de las reglas de flujo de correo
Carpeta de Elementos recuperables
Limpiar los elementos eliminados
SMIME
Alta disponibilidad
Cambios de alta disponibilidad
Grupos de disponibilidad de base de datos
Active Manager
Modo CAD
Copias de bases de datos
AutoReseed
Plan de alta disponibilidad
Implementación de la alta disponibilidad
Administración de la alta disponibilidad
Administrar los DAG
Crear DAG
Preconfigurar los objetos de nombre en clúster (CNO) para un DAG
Máquinas virtuales (VM) de Azure como servidores de testigo del DAG
Quitar los DAG
Configuración de AutoReseed del DAG
Configurar las propiedades de red del DAG
Crear redes del DAG
Pertenencia al DAG
Configurar las propiedades del DAG
Administrar copias de la base de datos
Agregar copias de la base de datos
Configurar las propiedades de la base de datos
Mover copias de la base de datos
Configurar directivas de activación
Actualizar copias de la base de datos
Suspender o reanudar copias de la base de datos
Activar copias de la base de datos
Activar las copias retrasadas de la base de datos
Eliminar copias de la base de datos
Supervisión de los DAG
Cambios y conmutaciones por error
Cambios de centro de datos
Cambios de servidor
Recuperación ante desastres
Copia de seguridad de Windows Server
Copia de seguridad con la copia de seguridad de Windows Server
Restaurar con la copia de seguridad de Windows Server
Recuperar servidores de Exchange
Recuperar los servidores miembro de los DAG
Bases de datos de recuperación
Crear bases de datos de recuperación
Restauración de datos mediante una base de datos de recuperación
Portabilidad de bases de datos
Portabilidad del tono de marcado
Recuperación del tono de marcado
Disponibilidad administrada
Conjunto de mantenimiento
Configurar invalidaciones
Estado del servidor
Administración de la carga de trabajo
Contra correo electrónico no deseado y malware
Protección contra correo no deseado
Contra correo no deseado en los servidores de buzones
Marcas de correo no deseado
Ver marcas contra correo no deseado en Outlook
Configuración de correo no deseado
Filtrado de contenido
Procedimientos de filtrado de contenido
Agregación de listas seguras
Procedimientos de agregación de listas seguras
Cuarentena de correo electrónico no deseado
Configuración de buzones de cuarentena
Mostrar los remitentes originales de los mensajes en cuarentena
Liberar los mensajes en cuarentena
SCL
Filtrado de remitentes
Procedimientos de filtrado de remitentes
Identificador de remitentes
Procedimientos de Identificador de remitentes
Reputación de los remitentes
Procedimientos de reputación de los remitentes
Filtrado de documentos adjuntos
Procedimientos de filtrado de documentos adjuntos
Filtrado de la conexión
Procedimientos de filtrado de la conexión
Filtrado de destinatarios
Procedimientos de filtrado de destinatarios
Protección contra el malware
Procedimientos contra el malware
Descargar actualizaciones contra el malware
Software antivirus de Windows
Acerca de la documentación
Accesibilidad
Derechos de autor de terceros
Métodos abreviados de teclado en el Centro de administración de Exchange
Declaración de privacidad
Bienvenido a Microsoft Exchange Server! Aquí tiene algunos información esencial y fundamental que le ayudarán a profundizar.
Configurar Outlook
Novedades
Planificación e implementación
¿Busca información sobre versiones anteriores de Exchange Server? En TechNet también hay disponible documentación de
Exchange Server 2010 y Exchange Server 2013.
Actualizaciones de contenido de Exchange
18/12/2018 • 60 minutes to read
En este tema se enumera los temas de Exchange Server y Exchange Online que se han cambiado a través de las
últimas semanas.
Exchange Server 2019 ofrece un nuevo conjunto de tecnologías, características y servicios para Exchange Server,
la plataforma de mensajería que proporciona correo electrónico, programación y herramientas para aplicaciones
personalizadas de servicios de mensajería y colaboración. Su objetivo es ayudar a las personas y organizaciones a
medida que cambian sus hábitos de trabajo desde un enfoque basado en la comunicación a un enfoque
colaborativo. Al mismo tiempo, Exchange 2019 ayuda a reducir el costo total de propiedad, tanto si implementa
Exchange 2019 de forma local como si realiza el aprovisionamiento de los buzones en la nube.
De las secciones siguientes, seleccione la que coincida con la versión de Exchange que quiera actualizar. Para
obtener información sobre las características que se quitaron o reemplazaron en Exchange 2019, vea What's
discontinued in Exchange Server (Elementos descontinuados en Exchange Server).
Para obtener más información sobre el planeamiento y la implementación de Exchange 2019, vea Planning and
deployment for Exchange Server (Planeamiento e implementación para Exchange Server).
La anterior interfaz de usuario de Outlook Web App se actualizó y optimizó para tabletas y smartphones, además
de para equipos portátiles y de escritorio. Estas son algunas de las nuevas características de Exchange 2019:
Experiencias específicas para cada plataforma para teléfonos, tanto para iOS como para Android.
Experiencia premium de Android con Chrome en dispositivos con Android 4.2 o versiones posteriores.
Mejoras en el correo electrónico, incluida una nueva vista de una línea de la Bandeja de entrada con un
panel de lectura optimizado, archivado, emojis y la capacidad de deshacer acciones como eliminar o mover
un mensaje del buzón.
Vinculación de contactos y la posibilidad de que los usuarios agreguen contactos desde sus cuentas de
LinkedIn.
Calendario tiene un aspecto actualizado y nuevas funciones, como los recordatorios por correo electrónico
de eventos del calendario, la posibilidad de proponer otra hora en las invitaciones a reuniones, la búsqueda
mejorada y calendarios de cumpleaños.
Sugerencias y refinadores de búsqueda para una mejor experiencia de búsqueda que ayude a los
usuarios a encontrar la información que desean con mayor rapidez. Las sugerencias de búsqueda intentan
anticiparse a lo que el usuario está buscando y devuelven resultados que podrían ser lo que el usuario está
buscando. Los refinadores de búsqueda ayudarán al usuario a encontrar con más facilidad la información
que está buscando al proporcionar filtros que tienen en cuenta el contexto. Los filtros pueden incluir
intervalos de fechas, remitentes relacionados, etc.
Nuevos temas: trece nuevos temas con diseños gráficos.
Las opciones para buzones individuales se renovaron.
Vista previa del vínculo, que permite a los usuarios pegar un vínculo en los mensajes y Outlook en la
Web genera automáticamente una vista previa enriquecida para dar a los destinatarios una idea del
contenido de destino. Esto también funciona con vínculos de vídeo.
El reproductor de vídeo insertado ahorra tiempo al usuario al mantenerlos en el contexto de las
conversaciones. Aparecerá automáticamente una vista previa insertada del vídeo después de insertar la
URL.
Marcas y marcadores permite a los usuarios conservar los mensajes de correo electrónico esenciales en la
parte superior de la Bandeja de entrada (Marcas) y marcar los demás para su seguimiento (Marcadores).
Las marcas son ahora específicas para cada carpeta, lo que es ideal para cualquiera que use carpetas para
organizar su correo electrónico. Busque y administre rápidamente los elementos marcados con filtros de la
bandeja de entrada o el nuevo módulo de tareas, accesible desde el iniciador de aplicaciones.
Mejoras en el rendimiento en varias áreas en Outlook en la Web, como creación de eventos de
calendario, redacción, carga de mensajes en el panel de lectura, ventanas emergentes, búsqueda, inicio y
cambio de carpeta.
Nuevo panel de acciones de Outlook en la Web, que permite hacer clic rápidamente en las acciones
más usadas, como Nuevo, Responder a todos y Eliminar. Se agregaron algunas acciones nuevas, así como
Archivo, Limpiar y Deshacer.
MAPI sobre HTTP
Ahora, MAPI sobre HTTP es el protocolo predeterminado que Outlook usa para comunicarse con Exchange.
MAPI sobre HTTP transfiere la capa de transporte al modelo HTTP estándar del sector para mejorar la
confiabilidad y la estabilidad de las conexiones de Outlook y Exchange, lo que permite un mayor nivel de
visibilidad de los errores de transporte y una mayor capacidad de recuperación. Otra función es la compatibilidad
con una función explícita de pausa y reanudación. Esto permite a los clientes compatibles cambiar de red o
reactivarse después de la hibernación, manteniendo el mismo contexto de servidor.
Nota: La característica MAPI sobre HTTP no está habilitada en las organizaciones donde se cumplen las dos
condiciones siguientes:
Está instalando Exchange 2019 en una organización que ya tiene instalados servidores de Exchange 2013.
No se habilitó MAPI sobre HTTP en Exchange 2013.
Puesto que MAPI sobre HTTP es ahora el protocolo de comunicaciones predeterminado entre Outlook y
Exchange, los clientes que no lo admiten volverán a Outlook en cualquier lugar (RPC sobre HTTP ).
Para obtener más información, vea MAPI sobre HTTP en Exchange Server.
Colaboración en documentos
Exchange 2019, junto a SharePoint Server 2019, permite a los usuarios de Outlook en la Web vincular a
documentos (y compartirlos) almacenados en OneDrive para la Empresa en un servidor de SharePoint local, en
lugar de adjuntar archivos a los mensajes. Los usuarios de un entorno local pueden colaborar en los archivos de la
misma forma que se hace en Office 365.
Para obtener más información sobre las características nuevas de SharePoint Server 2019, vea Características
nuevas y mejoradas en SharePoint Server 2016.
Cuando un usuario de Exchange 2019 reciba un archivo de Word, Excel o PowerPoint en datos adjuntos de correo
electrónico y el archivo se almacene en OneDrive para la Empresa o en un entorno de SharePoint local, el usuario
ahora podrá visualizar y editar ese archivo en Outlook en la Web, así como el mensaje. Para hacerlo, necesita un
equipo separado en la organización local donde se ejecute Office Online Server. Para obtener más información,
vea Instalar Office Online Server en una organización de Exchange.
Exchange 2019 también ofrece las siguientes mejoras para la colaboración en documentos:
Guardar archivos en OneDrive para la Empresa.
Cargar un archivo en OneDrive para la Empresa.
Listas usadas recientemente rellenadas con archivos locales y en línea.
Office 365 híbrido
El Asistente para configuración híbrida (HCW ) que se incluía con Exchange 2013 se convertirá en una aplicación
basada en la nube. Si decide configurar una implementación híbrida en Exchange 2019, se le pedirá que descargue
e instale el asistente como una pequeña aplicación. El asistente funcionará igual que en las versiones anteriores de
Exchange, con algunas nuevas ventajas:
El asistente se puede actualizar rápidamente para admitir los cambios en el servicio de Office 365.
El asistente se puede actualizar para abordar los problemas detectados cuando los clientes intentan
configurar una implementación híbrida.
Solución de problemas y diagnóstico mejorados para ayudarle a solucionar los problemas que surgen al
ejecutar al asistente.
Se usará el mismo asistente para todos los usuarios que configuran una implementación híbrida que
ejecute Exchange 2013 o posterior.
Además de las mejoras en el Asistente para configuración híbrida, las implementaciones híbridas de bosques
múltiples se simplificaron con Azure Active Directory Connect (AADConnect). AADConnect incluye unos agentes
de administración que facilitarán considerablemente la sincronización de varios bosques locales de Active
Directory con un solo espacio empresarial de Office 365. Para obtener más información sobre AADConnect, vea
Integración de las identidades locales con Azure Active Directory.
Los clientes de Exchange ActiveSync se redirigirán de forma fluida a Office 365 cuando se mueva un buzón de
usuario a Exchange Online. Para ello, los clientes de Exchange ActiveSync tienen que admitir la redirección HTTP
451. Cuando se redirige el cliente, se actualiza el perfil en el dispositivo con la dirección URL del servicio de
Exchange Online. Esto significa que el cliente ya no intentará ponerse en contacto con el servidor Exchange local al
intentar encontrar el buzón.
Directiva de mensajería y cumplimiento
Hay varias características nuevas y actualizadas de las directivas de mensajería y cumplimiento en Exchange 2019.
Prevención de pérdida de datos
Para cumplir con los estándares comerciales y reglamentos del sector, las organizaciones tienen que proteger la
información confidencial e impedir su divulgación involuntaria. Los números de tarjetas de crédito, números de la
seguridad social, historiales médicos u otra información de identificación personal (DCP ) son ejemplos de
información confidencial cuya filtración fuera de la organización conviene impedir. Con una directiva DLP y reglas
de flujo del correo (también conocidas como reglas de transporte) en Exchange 2019, ahora puede identificar,
supervisar y proteger 80 tipos distintos de información confidencial con las nuevas condiciones y acciones:
Con la nueva condición Cualquier adjunto tiene estas propiedades, inclusive cualquiera de estas
palabras, una regla de flujo del correo puede identificar los mensajes donde la propiedad especificada del
documento de Office adjunto contenga palabras especificadas. Esta condición permite integrar fácilmente
las reglas de flujo del correo de Exchange y las directivas DLP con SharePoint Server, la infraestructura de
clasificación de archivos (FCI) de Windows Server 2012 R2 o un sistema de clasificación de terceros.
Con la nueva acción Notificar al destinatario con un mensaje, una regla de flujo de correo puede enviar
una notificación al destinatario con el texto que especifique. Por ejemplo, puede informar a los destinatarios
que el mensaje fue rechazado por una regla de flujo de correo o que se marcó como correo no deseado y se
entregará a su carpeta de correo electrónico no deseado.
La acción Generar informe de incidentes y enviarlo a se actualizó para habilitar la notificación de varios
destinatarios al permitir que una dirección de grupo se configure como destinatario.
Para obtener más información sobre DLP, vea Prevención de pérdida de datos en Exchange Server.
Archivado, retención e eDiscovery locales
En Exchange 2019, se incluyen las siguientes mejoras en el archivado, retención e eDiscovery locales para ayudar
a su organización a satisfacer sus necesidades de cumplimiento:
Compatibilidad con carpetas públicas para eDiscovery local y Conservación local: Exchange 2019
integra las carpetas públicas en el flujo de trabajo de eDiscovery y conservación local. Puede usar
eDiscovery local para buscar en carpetas públicas de la organización y puede poner las carpetas públicas en
Conservación local. De modo similar a como se pone un buzón de correo en suspensión, puede realizar una
conservación con duración definida y basada en consultas en las carpetas públicas. Actualmente, solo se
puede buscar y aplicar suspensiones en todas las carpetas públicas. En versiones posteriores, podrá elegir
las carpetas públicas específicas donde buscar y aplicar suspensiones. Para obtener más información, vea
Buscar en carpetas públicas y poner una retención en carpetas públicas con eDiscovery local.
Búsqueda de cumplimiento: Búsqueda de cumplimiento es una nueva herramienta de búsqueda de
eDiscovery en Exchange 2019 con funciones de escalabilidad y rendimiento nuevas y mejoradas. Puede
usarla para buscar en un gran número de buzones con una sola búsqueda. De hecho, no hay límite con
respecto al número de buzones que se pueden incluir en una sola búsqueda, por lo que puede buscar en
todos los buzones de la organización a la vez. Tampoco hay límites con respecto al número de búsquedas
que se pueden ejecutar al mismo tiempo. En cuanto a eDiscovery local en Exchange 2019, los límites son
los mismos que en Exchange 2013: puede buscar en un máximo de 10 000 buzones con una sola búsqueda
y la organización puede ejecutar un máximo de dos búsquedas de eDiscovery local al mismo tiempo.
En Exchange 2019, Búsqueda de cumplimiento solo está disponible con el Shell de administración de
Exchange. Para obtener información sobre cómo usar los cmdlets de Búsqueda de cumplimiento, vea los
temas siguientes:
Get-ComplianceSearch
New -ComplianceSearch
Remove-ComplianceSearch
Set-ComplianceSearch
Start-ComplianceSearch
Stop-ComplianceSearch
NOTE
Para obtener acceso a los cmdlets de Búsqueda de cumplimiento, un administrador o administrador de
exhibición de documentos electrónicos debe tener asignada la función de administración de búsqueda en el
buzón o ser miembro del grupo de funciones de Administración de la detección.
Para obtener más información, vea Directiva de mensajería y cumplimiento en Exchange Server.
Rendimiento y escalabilidad mejorados
En Exchange 2019, se cambió el diseño de la arquitectura de búsqueda. Anteriormente, la búsqueda era una
operación sincrónica que no era muy tolerante a errores. La nueva arquitectura es asincrónica y descentralizada.
Distribuye el trabajo entre varios servidores y lo sigue reintentando si algún servidor está muy ocupado. Esto
significa que podemos devolver resultados de forma más confiable y rápida.
Otra ventaja de la nueva arquitectura es que se ha mejorado la escalabilidad de la búsqueda. El número de
buzones en los que puede buscar a la vez mediante la consola ha aumentado de 5 mil a 10 mil para ambos
buzones y buzones de archivo, lo que le permite buscar en un total de 20 mil buzones a la vez.
Microsoft Exchange Server 2016 ofrece un nuevo conjunto de tecnologías, características y servicios para
Exchange Server, la plataforma de mensajería que proporciona correo electrónico, programación y herramientas
para aplicaciones personalizadas de servicios de mensajería y colaboración. Su objetivo es ayudar a las personas y
organizaciones a medida que cambian sus hábitos de trabajo desde un enfoque basado en la comunicación a un
enfoque colaborativo. Al mismo tiempo, Exchange 2016 ayuda a reducir el costo total de propiedad, tanto si
implementa Exchange 2016 de forma local como si realiza el aprovisionamiento de los buzones en la nube.
De las secciones siguientes, seleccione la que coincida con la versión de Exchange que quiera actualizar. Para
obtener información sobre las características que se quitaron o reemplazaron en Exchange 2016, vea What's
discontinued in Exchange Server (Elementos descontinuados en Exchange Server) y What's discontinued in
Exchange 2016 (Elementos descontinuados en Exchange 2016).
Para obtener más información sobre el planeamiento y la implementación de Exchange 2016, vea Planeamiento e
implementación.
Outlook Web App ahora se llama Outlook en la Web y continúa permitiendo a los usuarios obtener acceso a sus
buzones de Exchange desde prácticamente cualquier explorador web.
NOTE
Los exploradores web compatibles con Outlook en la Web en Exchange 2016 son Microsoft Edge, Internet Explorer 11 y las
versiones más recientes de Mozilla Firefox, Google Chrome y Apple Safari.
La anterior interfaz de usuario de Outlook Web App se actualizó y optimizó para tabletas y smartphones, además
de para equipos portátiles y de escritorio. Estas son algunas de las nuevas características de Exchange 2016:
Experiencias específicas para cada plataforma para teléfonos, tanto para iOS como para Android.
Experiencia premium de Android con Chrome en dispositivos con Android 4.2 o versiones posteriores.
Mejoras en el correo electrónico, incluida una nueva vista de una línea de la Bandeja de entrada con un
panel de lectura optimizado, archivado, emojis y la capacidad de deshacer acciones como eliminar o mover
un mensaje del buzón.
Vinculación de contactos y la posibilidad de que los usuarios agreguen contactos desde sus cuentas de
LinkedIn.
Calendario tiene un aspecto actualizado y nuevas funciones, como los recordatorios por correo electrónico
de eventos del calendario, la posibilidad de proponer otra hora en las invitaciones a reuniones, la búsqueda
mejorada y calendarios de cumpleaños.
Sugerencias y refinadores de búsqueda para una mejor experiencia de búsqueda que ayude a los
usuarios a encontrar la información que desean con mayor rapidez. Las sugerencias de búsqueda intentan
anticiparse a lo que el usuario está buscando y devuelven resultados que podrían ser lo que el usuario está
buscando. Los refinadores de búsqueda ayudarán al usuario a encontrar con más facilidad la información
que está buscando al proporcionar filtros que tienen en cuenta el contexto. Los filtros pueden incluir
intervalos de fechas, remitentes relacionados, etc.
Nuevos temas: trece nuevos temas con diseños gráficos.
Las opciones para buzones individuales se renovaron.
Vista previa del vínculo, que permite a los usuarios pegar un vínculo en los mensajes y Outlook en la
Web genera automáticamente una vista previa enriquecida para dar a los destinatarios una idea del
contenido de destino. Esto también funciona con vínculos de vídeo.
El reproductor de vídeo insertado ahorra tiempo al usuario al mantenerlos en el contexto de las
conversaciones. Aparecerá automáticamente una vista previa insertada del vídeo después de insertar la
URL.
Marcas y marcadores permite a los usuarios conservar los mensajes de correo electrónico esenciales en la
parte superior de la Bandeja de entrada (Marcas) y marcar los demás para su seguimiento (Marcadores).
Las marcas son ahora específicas para cada carpeta, lo que es ideal para cualquiera que use carpetas para
organizar su correo electrónico. Busque y administre rápidamente los elementos marcados con filtros de la
bandeja de entrada o el nuevo módulo de tareas, accesible desde el iniciador de aplicaciones.
Mejoras en el rendimiento en varias áreas en Outlook en la Web, como creación de eventos de
calendario, redacción, carga de mensajes en el panel de lectura, ventanas emergentes, búsqueda, inicio y
cambio de carpeta.
Nuevo panel de acciones de Outlook en la Web, que permite hacer clic rápidamente en las acciones
más usadas, como Nuevo, Responder a todos y Eliminar. Se agregaron algunas acciones nuevas, así como
Archivo, Limpiar y Deshacer.
MAPI sobre HTTP
Ahora, MAPI sobre HTTP es el protocolo predeterminado que Outlook usa para comunicarse con Exchange.
MAPI sobre HTTP transfiere la capa de transporte al modelo HTTP estándar del sector para mejorar la
confiabilidad y la estabilidad de las conexiones de Outlook y Exchange, lo que permite un mayor nivel de
visibilidad de los errores de transporte y una mayor capacidad de recuperación. Otra función es la compatibilidad
con una función explícita de pausa y reanudación. Esto permite a los clientes compatibles cambiar de red o
reactivarse después de la hibernación, manteniendo el mismo contexto de servidor.
Nota: La característica MAPI sobre HTTP no está habilitada en las organizaciones donde se cumplen las dos
condiciones siguientes:
Está instalando Exchange 2016 en una organización que ya tiene instalados servidores de Exchange 2013.
No se habilitó MAPI sobre HTTP en Exchange 2013.
Puesto que MAPI sobre HTTP es ahora el protocolo de comunicaciones predeterminado entre Outlook y
Exchange, los clientes que no lo admiten volverán a Outlook en cualquier lugar (RPC sobre HTTP ).
Para obtener más información, vea MAPI sobre HTTP en Exchange 2016.
Colaboración en documentos
Exchange 2016, junto a SharePoint Server 2016, permite a los usuarios de Outlook en la Web vincular a
documentos (y compartirlos) almacenados en OneDrive para la Empresa en un servidor de SharePoint local, en
lugar de adjuntar archivos a los mensajes. Los usuarios de un entorno local pueden colaborar en los archivos de la
misma forma que se hace en Office 365.
Para obtener más información sobre las características nuevas de SharePoint Server 2016, vea Características
nuevas y mejoradas en SharePoint Server 2016.
Cuando un usuario de Exchange 2016 recibe un archivo de Word, Excel o PowerPoint en datos adjuntos de correo
electrónico y el archivo se almacena en OneDrive para la Empresa o en un entorno de SharePoint local, el usuario
ahora podrá visualizar y editar ese archivo en Outlook en la Web, así como el mensaje. Para hacerlo, necesita un
equipo separado en la organización local donde se ejecute Office Online Server. Para obtener más información,
vea Instalar Office Online Server en una organización de Exchange 2016.
Exchange 2016 también ofrece las siguientes mejoras para la colaboración en documentos:
Guardar archivos en OneDrive para la Empresa.
Cargar un archivo en OneDrive para la Empresa.
Listas usadas recientemente rellenadas con archivos locales y en línea.
Office 365 híbrido
El Asistente para configuración híbrida (HCW ) que se incluía con Exchange 2013 se convertirá en una aplicación
basada en la nube. Si decide configurar una implementación híbrida en Exchange 2016, se le pedirá que descargue
e instale el asistente como una pequeña aplicación. El asistente funcionará igual que en las versiones anteriores de
Exchange, con algunas nuevas ventajas:
El asistente se puede actualizar rápidamente para admitir los cambios en el servicio de Office 365.
El asistente se puede actualizar para abordar los problemas detectados cuando los clientes intentan
configurar una implementación híbrida.
Solución de problemas y diagnóstico mejorados para ayudarle a solucionar los problemas que surgen al
ejecutar al asistente.
Se usará el mismo asistente para todos los usuarios que configuran una implementación híbrida que
ejecute Exchange 2013 o Exchange 2016.
Además de las mejoras en el Asistente para configuración híbrida, las implementaciones híbridas de bosques
múltiples se simplificaron con Azure Active Directory Connect (AADConnect). AADConnect incluye unos agentes
de administración que facilitarán considerablemente la sincronización de varios bosques locales de Active
Directory con un solo espacio empresarial de Office 365. Para obtener más información sobre AADConnect, vea
Integración de las identidades locales con Azure Active Directory.
Los clientes de Exchange ActiveSync se redirigirán de forma fluida a Office 365 cuando se mueva un buzón de
usuario a Exchange Online. Para ello, los clientes de Exchange ActiveSync tienen que admitir la redirección HTTP
451. Cuando se redirige el cliente, se actualiza el perfil en el dispositivo con la dirección URL del servicio de
Exchange Online. Esto significa que el cliente ya no intentará ponerse en contacto con el servidor Exchange local al
intentar encontrar el buzón.
Directiva de mensajería y cumplimiento
Hay varias características nuevas y actualizadas de las directivas de mensajería y cumplimiento en Exchange 2016.
Prevención de pérdida de datos
Para cumplir con los estándares comerciales y reglamentos del sector, las organizaciones tienen que proteger la
información confidencial e impedir su divulgación involuntaria. Los números de tarjetas de crédito, números del
seguro social, historiales médicos u otra información de identificación personal (DCP ) son ejemplos de
información confidencial cuya filtración fuera de la organización conviene impedir. Con una directiva DLP y reglas
de flujo del correo (también conocidas como reglas de transporte) en Exchange 2016, ahora puede identificar,
supervisar y proteger 80 tipos distintos de información confidencial con las nuevas condiciones y acciones:
Con la nueva condición Cualquier adjunto tiene estas propiedades, inclusive cualquiera de estas
palabras, una regla de flujo del correo puede identificar los mensajes donde la propiedad especificada del
documento de Office adjunto contenga palabras especificadas. Esta condición permite integrar fácilmente
las reglas de flujo del correo de Exchange y las directivas DLP con SharePoint Server, la infraestructura de
clasificación de archivos (FCI) de Windows Server 2012 R2 o un sistema de clasificación de terceros.
Con la nueva acción Notificar al destinatario con un mensaje, una regla de flujo de correo puede enviar
una notificación al destinatario con el texto que especifique. Por ejemplo, puede informar a los destinatarios
que el mensaje fue rechazado por una regla de flujo de correo o que se marcó como correo no deseado y se
entregará a su carpeta de correo electrónico no deseado.
La acción Generar informe de incidentes y enviarlo a se actualizó para habilitar la notificación de varios
destinatarios al permitir que una dirección de grupo se configure como destinatario.
Para obtener más información sobre DLP, vea Prevención de pérdida de datos en Exchange 2016.
Archivado, retención e eDiscovery locales
En Exchange 2016, se incluyen las siguientes mejoras en el archivado, retención e eDiscovery locales para ayudar
a su organización a satisfacer sus necesidades de cumplimiento:
Compatibilidad con carpetas públicas para eDiscovery local y Conservación local: Exchange 2016
integra las carpetas públicas en el flujo de trabajo de eDiscovery y conservación local. Puede usar
eDiscovery local para buscar en carpetas públicas de la organización y puede poner las carpetas públicas en
Conservación local. De modo similar a como se pone un buzón de correo en suspensión, puede realizar una
conservación con duración definida y basada en consultas en las carpetas públicas. Actualmente, solo se
puede buscar y aplicar suspensiones en todas las carpetas públicas. En versiones posteriores, podrá elegir
las carpetas públicas específicas donde buscar y aplicar suspensiones. Para obtener más información, vea
Buscar en carpetas públicas y poner una retención en carpetas públicas con eDiscovery local.
Búsqueda de cumplimiento: Búsqueda de cumplimiento es una nueva herramienta de búsqueda de
eDiscovery en Exchange 2016 con funciones de escalabilidad y rendimiento nuevas y mejoradas. Puede
usarla para buscar en un gran número de buzones con una sola búsqueda. De hecho, no hay límite con
respecto al número de buzones que se pueden incluir en una sola búsqueda, por lo que puede buscar en
todos los buzones de la organización a la vez. Tampoco hay límites con respecto al número de búsquedas
que se pueden ejecutar al mismo tiempo. En cuanto a eDiscovery local en Exchange 2016, los límites son
los mismos que en Exchange 2013: puede buscar en un máximo de 10 000 buzones con una sola búsqueda
y la organización puede ejecutar un máximo de dos búsquedas de eDiscovery local al mismo tiempo.
En Exchange 2016, Búsqueda de cumplimiento solo está disponible con el Shell de administración de
Exchange. Para obtener información sobre cómo usar los cmdlets de Búsqueda de cumplimiento, vea los
temas siguientes:
Get-ComplianceSearch
New -ComplianceSearch
Remove-ComplianceSearch
Set-ComplianceSearch
Start-ComplianceSearch
Stop-ComplianceSearch
NOTE
Para obtener acceso a los cmdlets de Búsqueda de cumplimiento, un administrador o administrador de
exhibición de documentos electrónicos debe tener asignada la función de administración de búsqueda en el
buzón o ser miembro del grupo de funciones de Administración de la detección.
Para obtener más información, vea Directiva de mensajería y cumplimiento en Exchange 2016.
Rendimiento y escalabilidad mejorados
En Exchange 2016, se cambió el diseño de la arquitectura de búsqueda. Anteriormente, la búsqueda era una
operación sincrónica que no era muy tolerante a errores. La nueva arquitectura es asincrónica y descentralizada.
Distribuye el trabajo entre varios servidores y lo sigue reintentando si algún servidor está muy ocupado. Esto
significa que podemos devolver resultados de forma más confiable y rápida.
Otra ventaja de la nueva arquitectura es que se ha mejorado la escalabilidad de la búsqueda. El número de
buzones en los que puede buscar a la vez mediante la consola ha aumentado de 5 mil a 10 mil para ambos
buzones y buzones de archivo, lo que le permite buscar en un total de 20 mil buzones a la vez.
Las funciones de prevención de pérdida de datos (DLP ) ayudan a proteger la información confidencial y a
informar a los usuarios de las directivas de cumplimiento internas. DLP también puede proteger la organización al
impedir que los usuarios envíen por error información confidencial a personas no autorizadas. DLP le ayuda a
identificar, supervisar y proteger la información confidencial mediante un profundo análisis del contenido.
Exchange 2016 ofrece directivas DLP integradas que se basan en las normas reglamentarias, como las normas de
información de identificación personal (DCP ) y las normas de seguridad de los datos del sector de las tarjetas de
pago (PCI), y se amplían para admitir otras directivas que sean de importancia para la empresa. Con una directiva
DLP en Exchange 2016, ahora puede identificar, supervisar y proteger 80 tipos distintos de información
confidencial. Para obtener más información, vea Tipos de información confidencial en Exchange 2016. Además, las
nuevas sugerencias de directiva de Outlook 2016 informan a los usuarios sobre infracciones de las directivas
antes de que se envíe información confidencial.
Para obtener más información, vea Prevención de pérdida de datos en Exchange 2016.
Reglas de flujo del correo (reglas de transporte)
Puede usar las reglas de flujo del correo de Exchange (también conocidas como reglas de transporte) para buscar
condiciones específicas en los mensajes que pasan por su organización y realizar distintas acciones. Por ejemplo,
es posible que su organización tenga que bloquear o rechazar determinados tipos de mensajes con el fin de
cumplir requisitos legales o de cumplimiento normativo, o bien para implementar necesidades empresariales
específicas. Las reglas de flujo del correo son similares a las reglas de la Bandeja de entrada que están disponibles
en Outlook. La diferencia principal entre las reglas de flujo del correo y las reglas de la Bandeja de entrada es que
las reglas de flujo de correo realizan acciones en los mensajes mientras están en tránsito, no después de
entregarlos. Las reglas de flujo del correo contienen, además, un conjunto más amplio de condiciones, excepciones
y acciones que proporcionan flexibilidad para implementar muchos tipos de directivas de mensajería.
Estas características son nuevas en las reglas de flujo del correo en Exchange 2016:
Ahora, las reglas de flujo del correo de Exchange pueden identificar 80 tipos de información confidencial
diferentes, incluidos 30 nuevos tipos de información confidencial, centrados en los identificadores de
Sudamérica, Europa y Asia. Estos 80 tipos integrados están incluidos, pero también puede desarrollar su
propio tipo desde cero. Para obtener más información sobre estos tipos de información confidencial, vea
Tipos de información confidencial en Exchange 2016.
Con la nueva condición Cualquier adjunto tiene estas propiedades, inclusive cualquiera de estas
palabras, una regla de flujo del correo puede identificar los mensajes donde la propiedad especificada del
documento de Office adjunto contenga palabras especificadas. Esta condición permite integrar fácilmente
las reglas de flujo del correo de Exchange y las directivas DLP con SharePoint Server, la infraestructura de
clasificación de archivos (FCI) de Windows Server 2012 R2 o un sistema de clasificación de terceros.
Con la nueva acción Notificar al destinatario con un mensaje, una regla de flujo de correo puede enviar
una notificación al destinatario con el texto que especifique. Por ejemplo, puede informar a los destinatarios
que el mensaje fue rechazado por una regla de flujo de correo o que se marcó como correo no deseado y se
entregará a su carpeta de correo electrónico no deseado.
La acción Generar informe de incidentes y enviarlo a se ha actualizado para habilitar la notificación de
varios destinatarios al permitir que una dirección de grupo se configure como destinatario
Predicados y acciones de reglas de flujo del correo adicionales.
Para obtener más información, vea Reglas de flujo del correo en Exchange 2016.
Conector Azure Rights Management
El conector Azure Rights Management (también conocido como conector Microsoft Rights Management o
conector RMS ) es una aplicación opcional que mejora la protección de datos del servidor de Exchange 2016
conectándose al servicio Azure Rights Management basados en la nube (también conocido como Microsoft
Rights Management o Azure RMS ). Una vez instalado, el conector RMS proporciona protección de datos continua
mientras la información siga existiendo y, como estos servicios son personalizables, puede definir el nivel de
protección que necesita. Por ejemplo, puede limitar el acceso a los mensajes de correo electrónico a usuarios
concretos o establecer permisos de solo vista para ciertos mensajes.
Para obtener más información, vea Implementar el conector de Azure Rights Management.
Archivado, retención e eDiscovery locales
En Exchange 2016, se incluyen las siguientes mejoras en el archivado, retención e eDiscovery locales para ayudar
a su organización a satisfacer sus necesidades de cumplimiento:
Conservación local: conservación local es un modelo unificado de retención que le permite cumplir con
los requisitos de una suspensión legal en los escenarios siguientes:
Conservar los resultados de la consulta (retención basada en consulta), lo que permite la
inmutabilidad de ámbito entre buzones de correo.
Colocar una retención basada en tiempo para satisfacer los requisitos de retención (por ejemplo,
retener todos los elementos de un buzón durante siete años, una situación que exigía el uso de
recuperación de un solo elemento/retención de elementos eliminados en Exchange 2010).
Colocar un buzón de correo en retención indefinida (similar a retención por juicio en Exchange
2010).
Colocar un usuario en varias suspensiones para cumplir diversos requisitos de casos.
eDiscovery local: eDiscovery local permite a los usuarios autorizados buscar datos de buzones de correo
en todos los buzones de correo y archivos locales de una organización de Exchange 2016, y copiar
mensajes en un buzón de correo de detección para su revisión. En Exchange 2016, eDiscovery local permite
a los administradores de detección realizar búsquedas y retenciones más eficientes.
Búsqueda federada le permite buscar y conservar datos en varios repositorios de datos. Con
Exchange 2016, puede realizar búsquedas de eDiscovery local en Exchange, SharePoint y Skype
Empresarial. Puede usar el Centro de eDiscovery en SharePoint 2013 para realizar búsquedas y
retenciones de eDiscovery local.
Conservación local basada en consultas le permite mantener los resultados de la consulta, lo que
permite la inmutabilidad de ámbito entre buzones de correo.
Exportar resultados de búsqueda Los administradores de detección pueden exportar contenidos
del buzón de correo a un archivo .pst desde la Consola de detección de SharePoint 2013. Los
cmdlets de solicitud de exportación de buzón de correo ya no son necesarios para exportar un buzón
de correo a un archivo .pst.
Estadísticas de palabras clave: Se ofrecen estadísticas de búsqueda según el término de
búsqueda. Esto permite al administrador de detección tomar rápidamente decisiones inteligentes
sobre cómo refinar aún más la consulta de búsqueda para ofrecer mejores resultados. Los resultados
de búsqueda de eDiscovery se ordenan por relevancia.
Sintaxis KQL: los administradores de detección pueden usar la sintaxis del lenguaje de consulta de
palabras clave (KQL ) en las consultas de búsqueda. KQL es similar a la sintaxis de consulta avanzada
(AQS ), que se usaba para realizar búsquedas de detección en Exchange 2010.
Asistente para eDiscovery y conservación local: los administradores de detección pueden usar
el asistente de eDiscovery y conservación local para realizar operaciones de eDiscovery y
conservación local.
NOTE
Si SharePoint 2013 no está disponible, se puede usar un subconjunto de funciones de eDiscovery disponible
en el Centro de administración de Exchange.
NOTE
Para obtener acceso a los cmdlets de Búsqueda de cumplimiento, un administrador o administrador de
exhibición de documentos electrónicos debe tener asignada la función de administración de búsqueda en el
buzón o ser miembro del grupo de funciones de Administración de la detección.
Buscar en buzones principales y de archivo en Outlook en la Web: los usuarios pueden buscar en
buzones principales y de archivo en Outlook en la Web. Ya no se necesitan dos búsquedas independientes.
Archivar contenido de Skype Empresarial: Exchange 2016 admite el archivado de contenido de Skype
Empresarial en el buzón de correo de un usuario. Puede poner en suspensión contenidos de Skype
Empresarial con Conservación local y usar eDiscovery local para buscar contenidos de Skype Empresarial
archivados en Exchange.
Para obtener más información, vea Directiva de mensajería y cumplimiento en Exchange 2016.
Auditoría
Outlook Web App ahora se llama Outlook en la Web y continúa permitiendo a los usuarios obtener acceso a sus
buzones de Exchange desde prácticamente cualquier explorador web.
NOTE
Los exploradores web compatibles con Outlook en la Web en Exchange 2016 son Microsoft Edge, Internet Explorer 11 y las
versiones más recientes de Mozilla Firefox, Google Chrome y Apple Safari.
En Exchange 2016, la interfaz de usuario anterior de Outlook Web App se actualizó y optimizó para tabletas y
smartphones, además de para equipos portátiles y de escritorio. Estas son algunas de las nuevas características de
Exchange 2016:
Experiencias específicas para cada plataforma para teléfonos, tanto para iOS como para Android.
Experiencia premium de Android con Chrome en dispositivos con Android 4.2 o versiones posteriores.
Aplicaciones para Outlook permite a usuarios y administradores ampliar las funciones de Outlook en la
Web.
Mejoras en el correo electrónico, incluida una nueva vista de una línea de la Bandeja de entrada con un
panel de lectura optimizado, archivado, emojis y la capacidad de deshacer acciones como eliminar o mover
un mensaje del buzón.
Vinculación de contactos y la posibilidad de que los usuarios agreguen contactos desde sus cuentas de
LinkedIn.
Calendario tiene un aspecto actualizado y nuevas funciones, como los recordatorios por correo electrónico
de eventos del calendario, la posibilidad de proponer otra hora en las invitaciones a reuniones, la búsqueda
mejorada y calendarios de cumpleaños.
Sugerencias y refinadores de búsqueda para una mejor experiencia de búsqueda que ayude a los
usuarios a encontrar la información que desean con mayor rapidez. Las sugerencias de búsqueda intentan
anticiparse a lo que el usuario está buscando y devuelven resultados que podrían ser lo que el usuario está
buscando. Los refinadores de búsqueda ayudarán al usuario a encontrar con más facilidad la información
que está buscando al proporcionar filtros que tienen en cuenta el contexto. Los filtros pueden incluir
intervalos de fechas, remitentes relacionados, etc.
Temas Exchange 2016 proporciona más de 50 temas integrados.
Las opciones para buzones individuales se renovaron.
Vista previa del vínculo, que permite a los usuarios pegar un vínculo en los mensajes y Outlook en la
Web genera automáticamente una vista previa enriquecida para dar a los destinatarios una idea del
contenido de destino. Esto también funciona con vínculos de vídeo.
El reproductor de vídeo insertado ahorra tiempo al usuario al mantenerlos en el contexto de las
conversaciones. Aparecerá automáticamente una vista previa insertada del vídeo después de insertar la
URL.
Vista previa del vínculo, que permite a los usuarios pegar un vínculo en los mensajes y Outlook en la
Web genera automáticamente una vista previa enriquecida para dar a los destinatarios una idea del
contenido de destino. Esto también funciona con vínculos de vídeo.
Marcas y marcadores permite a los usuarios conservar los mensajes de correo electrónico esenciales en la
parte superior de la Bandeja de entrada (Marcas) y marcar los demás para su seguimiento (Marcadores).
Las marcas son ahora específicas para cada carpeta, lo que es ideal para cualquiera que use carpetas para
organizar su correo electrónico. Busque y administre rápidamente los elementos marcados con filtros de la
bandeja de entrada o el nuevo módulo de tareas, accesible desde el iniciador de aplicaciones.
Mejoras en el rendimiento en varias áreas en Outlook en la Web, como creación de eventos de
calendario, redacción, carga de mensajes en el panel de lectura, ventanas emergentes, búsqueda, inicio y
cambio de carpeta.
Nuevo panel de acciones de Outlook en la Web, que permite hacer clic rápidamente en las acciones
más usadas, como Nuevo, Responder a todos y Eliminar. Se agregaron algunas acciones nuevas, así como
Archivo, Limpiar y Deshacer.
Outlook en la Web sin conexión
Internet Explorer 11 y las aplicaciones de Microsoft Store que usan JavaScript son compatibles con la API de
caché de aplicación (o AppCache), como se define en la especificación HTML5, lo que permite crear aplicaciones
web sin conexión. AppCache permite que las páginas web almacenen en caché (o guarden) recursos localmente,
como imágenes, bibliotecas de scripts, hojas de estilos, etc. Además, AppCache permite que las direcciones URL se
conecten desde contenido almacenado en caché con la notación estándar del identificador uniforme de recursos
(URI). Esta es una lista de los exploradores compatibles con AppCache:
Microsoft Edge
Internet Explorer 11 o versiones posteriores
Google Chrome 44 o versiones posteriores
Mozilla Firefox 39 o versiones posteriores
Apple Safari 8 o versiones posteriores (solo en OS X/iOS )
MAPI sobre HTTP
Ahora, MAPI sobre HTTP es el protocolo predeterminado que Outlook usa para comunicarse con Exchange.
MAPI sobre HTTP transfiere la capa de transporte al modelo HTTP estándar del sector para mejorar la
confiabilidad y la estabilidad de las conexiones de Outlook y Exchange, lo que permite un mayor nivel de
visibilidad de los errores de transporte y una mayor capacidad de recuperación. Otra función es la compatibilidad
con una función explícita de pausa y reanudación. Esto permite a los clientes compatibles cambiar de red o
reactivarse después de la hibernación, manteniendo el mismo contexto de servidor.
Nota: La característica MAPI sobre HTTP no está habilitada en las organizaciones donde se cumplen las dos
condiciones siguientes:
Está instalando Exchange 2016 en una organización que ya tiene instalados servidores de Exchange 2013.
No se habilitó MAPI sobre HTTP en Exchange 2013.
Puesto que MAPI sobre HTTP es ahora el protocolo de comunicaciones predeterminado entre Outlook y
Exchange, los clientes que no lo admiten volverán a Outlook en cualquier lugar (RPC sobre HTTP ). Ya no se
admite RPC (RPC sobre TCP ).
Para obtener más información, vea MAPI sobre HTTP en Exchange 2016.
Colaboración en documentos
Exchange 2016, junto a SharePoint Server 2016, permite a los usuarios de Outlook en la Web vincular a
documentos (y compartirlos) almacenados en OneDrive para la Empresa en un servidor de SharePoint local, en
lugar de adjuntar archivos a los mensajes. Los usuarios de un entorno local pueden colaborar en los archivos de la
misma forma que se hace en Office 365.
Para obtener más información sobre las características nuevas de SharePoint Server 2016, vea Características
nuevas y mejoradas en SharePoint Server 2016.
Cuando un usuario de Exchange 2016 recibe un archivo de Word, Excel o PowerPoint en datos adjuntos de correo
electrónico y el archivo se almacena en OneDrive para la Empresa o en un entorno de SharePoint local, el usuario
ahora podrá visualizar y editar ese archivo en Outlook en la Web, así como el mensaje. Para hacerlo, necesita un
equipo separado en la organización local donde se ejecute Office Online Server. Para obtener más información,
vea Instalar Office Online Server en una organización de Exchange 2016.
Exchange 2016 también ofrece las siguientes mejoras para la colaboración en documentos:
Guardar archivos en OneDrive para la Empresa.
Cargar un archivo en OneDrive para la Empresa.
Listas usadas recientemente rellenadas con archivos locales y en línea.
Movimientos de buzón por lotes
Exchange 2016 usa los movimientos por lotes. La arquitectura de movimiento se basa en los movimientos del
Servicio de replicación de buzones (MRS ), con mayor capacidad de administración. La arquitectura de movimiento
por lotes presenta las mejoras siguientes:
Capacidad para mover varios buzones en lotes grandes.
Notificación por correo electrónico durante el movimiento con informes.
Reintento automático y priorización automática de movimientos.
Los buzones de correo de archivo principal y personal pueden moverse en forma conjunta o independiente.
Opción de finalización de solicitud de movimiento manual, que permite revisar el movimiento antes de
finalizarlo.
Sincronizaciones incrementales periódicas para migrar los cambios.
Para obtener más información, consulte Administrar los movimientos de buzones local de Exchange 2016.
Alta disponibilidad y resistencia de sitios
El modelo de alta disponibilidad del componente de buzón no cambió mucho desde Exchange 2010. La unidad de
alta disponibilidad sigue siendo el grupo de disponibilidad de base de datos (DAG ). El DAG aún usa clústeres de
conmutación por error de Windows Server. La replicación continua todavía admite la replicación de modo de
bloqueo y de modo de archivo, pero se produjeron algunas mejoras. Los tiempos de conmutación por error se
redujeron como resultado de las mejoras en el código de registro de transacciones y punto de control más
exhaustivo en las bases de datos pasivas. Se cambió el servicio de almacén de Exchange en código administrado.
Ahora, cada base de datos se ejecuta en su propio proceso, lo que aísla los problemas de almacén en una única
base de datos.
Exchange 2016 usa DAG y copias de bases de datos de buzones, además de otras características, como la
recuperación de elementos individuales, directivas de retención y copias de bases de datos retrasadas para
suministrar protección de datos nativa de Exchange, alta disponibilidad y resistencia de sitios. La plataforma de
alta disponibilidad, el Almacén de información de Exchange y el motor de almacenamiento extensible (ESE ) se
mejoraron para ofrecer una mayor disponibilidad, facilitar la administración y reducir los costos. Entre estas
mejoras, se incluyen las siguientes:
Disponibilidad administrada: Con la disponibilidad administrada, las funciones orientadas a la
recuperación y supervisión interna se integran estrechamente para evitar errores, restaurar los servicios
proactivamente, iniciar conmutaciones por error de servidores automáticamente o alertar a los
administradores para que tomen medidas. El enfoque se centra en la supervisión y administración de la
experiencia del usuario final y no solo en el tiempo de actividad de componente y servidor para ayudar a
mantener el servicio disponible en forma continua.
Almacén administrado: vea la sección Almacén administrado.
Compatibilidad para varias bases de datos por disco: Exchange 2016 incluye mejoras que permiten
usar varias bases de datos (combinaciones de copias activas y pasivas) en el mismo disco y, de esta forma,
aprovechar discos más grandes en términos de capacidad e IOPS de la manera más eficiente posible.
Reinicialización automática: Permite restaurar rápidamente la redundancia de base de datos después de
un error en el disco. Si se produce un error en el disco, la copia de bases de datos almacenada en ese disco
se copia desde la copia de base de datos activa a un disco de reserva en el mismo servidor. Si se
almacenaban varias copias de bases de datos en el disco con error, pueden volver a inicializarse todas
automáticamente en un disco de reserva. Esto posibilita inicializaciones más rápidas dado que es probable
que las bases de datos activas se encuentren en varios servidores y los datos se copien en paralelo.
Recuperación automática de errores de almacenamiento: esta característica continúa la innovación
introducida en Exchange 2010 para permitir que el sistema se recupere de errores que afectan a la
resistencia o la redundancia. Además de los comportamientos de comprobación de errores de Exchange
2010, en Exchange 2016 se incluyen comportamientos de recuperación adicionales para tiempos de E/S
largos, consumos excesivos de memoria por parte de MSExchangeRepl.exe y casos graves en los que el
sistema se encuentra en un estado tan malo que las amenazas no pueden programarse.
Mejoras en copias retrasadas: las copias retrasadas ahora pueden usar la reproducción automática de
registros para ocuparse de sí mismas (hasta cierto punto). Las copias retrasadas reproducen
automáticamente los archivos de registro en diversas situaciones, como los escenarios de restauración de
una sola página y de espacio insuficiente en el disco. Si el sistema detecta que la aplicación de revisiones de
páginas es necesaria para una copia retrasada, los registros se volverán a reproducir automáticamente en la
copia retrasada. Las copias retrasadas también invocarán esta característica de reproducción automática
cuando se alcance un umbral de espacio en disco bajo y cuando se detecte que la copia retrasada es la única
copia disponible durante un período de tiempo específico. Además, las copias retrasadas pueden
aprovechar la red de seguridad, lo que facilita la recuperación o la activación. La Red de seguridad es una
función mejorada en Exchange 2016 que se basa en el contenedor de transporte de Exchange 2010.
Mejoras en la alerta de copia única: la alerta de copia única introducida en Exchange 2010 ya no es un
script programado por separado. Ahora está integrada en los componentes de disponibilidad administrada
en el sistema y es una función nativa de Exchange.
Autoconfiguración de red DAG: El sistema puede configurar automáticamente las redes DAG en función
de las opciones de configuración. Además de las opciones de configuración manual, los DAG también
pueden distinguir entre MAPI y redes de replicación y configurar redes DAG automáticamente.
Para obtener más información sobre estas características, vea Alta disponibilidad y resistencia de sitios y Cambios
en alta disponibilidad y resistencia de sitios en comparación con versiones anteriores.
Almacén administrado
En Exchange 2016, el almacén administrado es el nombre de los procesos del Almacén de información,
Microsoft.Exchange.Store.Service.exe y Microsoft.Exchange.Store.Worker.exe . El nuevo almacén administrado se
escribió en C# y se integra estrechamente con el servicio de replicación de Microsoft Exchange (
MSExchangeRepl.exe ) para ofrecer una mayor disponibilidad con su resistencia mejorada. Además, el almacén
administrado permite una administración más granular del consumo de recursos y tiene un diagnóstico mejorado
para agilizar el análisis de las causas principales.
El almacén administrado funciona con el servicio de replicación de Microsoft Exchange para administrar bases de
datos de buzones de correo, que sigue usando el Motor de almacenamiento extensible (ESE ) como motor de base
de datos. En Exchange 2016, se incluyen cambios significativos en el esquema de la base de datos de buzones de
correo, que ofrecen un gran número de optimizaciones en comparación con las versiones anteriores de Exchange.
Además de estos cambios, el servicio de replicación de Microsoft Exchange es responsable de la disponibilidad de
servicio completa en relación con servidores de buzones. Los cambios de arquitectura permiten una conmutación
por error de bases de datos más rápida y una mejor administración de errores de disco físico.
El almacén administrado usa la misma plataforma de búsqueda que SharePoint Server 2016 para ofrecer una
mayor solidez en la indexación y la búsqueda en comparación con el motor de búsqueda de Microsoft que se
usaba en versiones anteriores de Exchange.
Para obtener más información, vea Alta disponibilidad y resistencia de sitios.
Administración de cargas de trabajo de Exchange
Una carga de trabajo de Exchange es una característica, un protocolo o un servicio de un servidor Exchange que se
definió de manera explícita para fines de administración de recursos del sistema de Exchange. Cada carga de
trabajo de Exchange consume recursos del sistema (como CPU, operaciones de base de datos de buzones de
correo, o peticiones de Active Directory) para ejecutar solicitudes de usuario o ejecutar trabajos en segundo plano.
Algunos ejemplos de cargas de trabajo de Exchange son Outlook en la Web, Exchange ActiveSync, migración de
buzones y asistentes de buzones.
Hay dos formas de administrar cargas de trabajo de Exchange en Exchange 2016:
Supervisar el estado de los recursos del sistema: administre las cargas de trabajo según el estado de los
recursos del sistema.
Controlar el uso de recursos de usuarios individuales: en Exchange 2010, se podía controlar la forma
en que los usuarios individuales usaban recursos (se denominaba limitación de usuarios), y esta función se
amplió para Exchange 2016.
Para obtener más información sobre estas características, vea Administración de cargas de trabajo de usuarios en
Exchange 2016.
Qué se ha discontinuado en Exchange Server
18/12/2018 • 17 minutes to read
En este tema se tratan los componentes, las características y las funcionalidades que se han eliminado,
discontinuado o sustituido en Exchange 2019.
Rol del servidor de Acceso de clientes El rol del servidor de Acceso de clientes se ha reemplazado
por los Servicios de acceso de clientes, que se ejecutan en el
rol de servidor Buzón de correo. Ahora, el rol de servidor
Buzón de correo realiza todas las funciones que
anteriormente se incluían en el rol de servidor de Acceso de
clientes. Para obtener más información acerca del nuevo rol
de servidor Buzón de correo, consulte Arquitectura de
Exchange Server.
Rol del servidor de Acceso de clientes El rol del servidor de Acceso de clientes se ha reemplazado
por los Servicios de acceso de clientes, que se ejecutan en el
rol de servidor Buzón de correo. Ahora, el rol de servidor
Buzón de correo realiza todas las funciones que
anteriormente se incluían en el rol de servidor de Acceso de
clientes. Para obtener más información acerca del nuevo rol
de servidor Buzón de correo, consulte Arquitectura de
Exchange Server.
Rol del servidor Transporte de concentradores El rol del servidor Transporte de concentradores ha sido
reemplazado por los servicios de transporte que se ejecutan
en el rol de servidor Buzón de correo. El rol de servidor Buzón
de correo incluye los servicios Transporte de Microsoft
Exchange, Entrega de transporte de buzones de Microsoft
Exchange, Envío de transporte de buzones de Microsoft
Exchange y Transporte front-end de Microsoft Exchange. Para
obtener más información, consulte Flujo de correo y
canalización de transporte.
Rol del servidor Mensajería unificada El rol del servidor Mensajería unificada ha sido reemplazado
por los servicios de mensajería unificada que se ejecutan en
los roles de servidor Buzón de correo y Acceso de cliente. El
rol de servidor Buzón de correo incluye el servicio de
mensajería unificada de Microsoft Exchange y el rol de
servidor Acceso de cliente incluye el servicio Enrutador de
llamadas de mensajería unificada de Microsoft Exchange. Para
obtener más información, vea Voice Architecture Changes.
Acceso de cliente
CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN
Outlook 2003 no es compatible Para conectar Microsoft Outlook con Exchange 2016, es
necesario el uso del servicio de detección automática. Sin
embargo, Microsoft Outlook 2003 no es compatible con el
uso del servicio de detección automática.
Acceso RPC/TCP para clientes de Outlook En Exchange 2016, los clientes de Microsoft Outlook pueden
conectarse utilizando Outlook en cualquier lugar (RPC/HTTP)
o MAPI sobre HTTP en Outlook 2013 Service Pack 1 y
versiones posteriores. Si tiene clientes de Outlook en su
organización, es necesario utilizar Outlook en cualquier lugar
o MAPI sobre HTTP. Para más información, consulte Outlook
en cualquier lugar y MAPI sobre HTTP en Exchange Server.
Administración del agente contra correo electrónico no En Exchange 2010, cuando habilitaba los agentes contra
deseado en el EMC correo electrónico no deseado en un servidor de Transporte
de concentradores, podía administrarlos en la Consola de
administración de Exchange (EMC). En Exchange 2016,
cuando habilita los agentes contra correo no deseado en un
servidor de Buzón de correo, no puede administrarlos
mediante la EAC. Solo puede usar el Shell de administración
de Exchange. Para obtener información acerca de cómo
habilitar los agentes contra correo electrónico no deseado en
un servidor de Buzón de correo, consulte Habilitar la función
contra correo electrónico no deseado en servidores de Buzón
de correo.
CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN
Agente de filtrado de conexiones en los servidores de En Exchange 2010, cuando habilitaba los agentes contra
Transporte de concentradores correo electrónico no deseado en un servidor de Transporte
de concentradores, el agente de filtro de datos adjuntos era el
único agente contra correo electrónico no deseado que no
estaba disponible. En Exchange 2016, cuando habilita los
agentes contra correo electrónico no deseado en un servidor
de Buzón de correo, no están disponibles ni el agente de filtro
de datos adjuntos ni el de filtrado de conexiones. El agente de
filtrado de conexiones proporciona funcionalidades de lista de
direcciones IP permitidas y de lista de direcciones IP
bloqueadas. Para obtener información acerca de cómo
habilitar los agentes contra correo electrónico no deseado en
un servidor de Buzón de correo, consulte Habilitar la función
contra correo electrónico no deseado en servidores de Buzón
de correo.
Nota: La única forma de habilitar el agente de filtrado de
conexiones es instalar un servidor de Transporte perimetral
en la red perimetral. Para obtener más información, consulte
Servidores Transporte perimetral.
Asistente de carpetas de puerto administrado En Exchange 2010, usa el Asistente de carpetas de puerto
administrado para crear etiquetas de retención basadas en la
carpeta administrada y en la configuración de contenido
gestionado. En Exchange 2016, el Centro de administración
de Exchange no incluye esta función. Puede usar el cmdlet
New-RetentionPolicyTag con el parámetro
ManagedFolderToUpgrade para crear una etiqueta de
retención basada en una carpeta administrada.
Búsquedas en directorios con el Reconocimiento de voz En Exchange 2010, los usuarios de Outlook Voice Access
automático (ASR) pueden usar entradas de voz a través del Reconocimiento de
voz automático (ASR) para buscar usuarios que estén en el
directorio. Las entradas de voz también pueden usarse en
Outlook Voice Access para desplazarse por menús, mensajes
y otras opciones. No obstante, incluso si un usuario de
Outlook Voice Access puede usar entradas de voz, tienen que
usar el teclado numérico del teléfono para especificar su PIN y
navegar por las opciones personales.
En Exchange 2016, los usuarios de Outlook Voice Access
autenticados y sin autenticar no pueden buscar usuarios en el
directorio con entradas de voz o ASR en ningún idioma. No
obstante, las personas que realizan llamadas a un operador
automático pueden usar entradas de voz en varios idiomas
para desplazarse por los menús de operadores automáticos y
buscar usuarios en el directorio.
Exchange sigue un modelo de entrega trimestral para liberar actualizaciones acumulativas (las actualizaciones
acumulativas) que tratan problemas detectados por el cliente y, posiblemente, agregar nuevas funciones y
características. Actualizaciones críticas de productos (paquetes que tratar un boletín de seguridad publicado por
Microsoft o contienen un cambio en las definiciones de zona horaria) se liberan según sea necesario en cada
mes para el más lanzadas recientemente CU y la CU anterior.
Debido a que cada CU es una instalación completa de Exchange que incluye actualizaciones y cambios de todos
los anteriores CU, no es necesario instalar cualquiera publicado previamente del CU al instalar a un nuevo
servidor de Exchange mediante la CU lanzamiento más reciente.
Para obtener información sobre las nuevas características se obtienen cuando se actualiza a Exchange 2019
desde versiones anteriores de Exchange, consulte Novedades en Exchange Server.
Para obtener la versión más reciente de Exchange 2016, descargue e instale el 10 de actualización acumulativa
para Exchange Server 2016. Debido a que cada CU es una instalación completa de Exchange que incluye las
actualizaciones y los cambios de todos los anteriores del CU, no es necesario instalar cualquier CU anterior o
Exchange 2016 RTM en primer lugar.
En la tabla siguiente se incluyen vínculos que dirigen a entradas de blog del equipo de Exchange (información
sobre las novedades) para esta y otras CU de Exchange 2016.
Exchange 2016 RTM Exchange Server 2016: forjado en la nube. Ahora disponible
en entorno local
Para obtener información sobre las nuevas características se obtienen cuando se actualiza a Exchange 2016
desde versiones anteriores de Exchange, consulte Novedades en Exchange Server.
Para actualizar a la actualización acumulativa más reciente después de que ha descargado, consulte
Actualización de Exchange a la actualización acumulativa más reciente.
Para ver descargas y actualizaciones de otras versiones de Exchange, consulte Actualizaciones de
Exchange Server: números de compilación y fechas de lanzamiento.
Fechas de lanzamiento y números de compilación de
Exchange Server
18/12/2018 • 28 minutes to read
Puede usar la información comprendida en este tema para comprobar la versión de Exchange que se está
ejecutando en su organización.
En este tema se organiza en secciones que corresponden a las versiones principales de Exchange. Cada sección
enumera los números de compilación para cada Service Pack (SP ), la actualización acumulativa (CU ) o el paquete
acumulativo de actualizaciones de actualización (RU ) de la versión de Exchange específica.
Se incluyen vínculos de descarga para las últimas CU, RU y Service Pack para Exchange Server 2019, 2016 de
Exchange Server, Exchange Server 2013, Exchange Server 2010 y Exchange Server 2007.
Nota: en las secciones siguientes, el acrónimo RTM versión (la primera versión del producto).
TIP
¿Viene del Asistente de implementación de Exchange? Haga clic en Notas de la versión de Exchange 2013.
Bienvenido a Microsoft Exchange Server 2016 Este tema contiene información importante que debe conocer para
implementar correctamente Exchange 2016. Lea todo este tema antes de comenzar su implementación.
Instalación
La instalación de Exchange con permisos de administrador delegado producirá un error en el
programa de instalación: cuando un usuario que solamente es miembro del grupo de funciones
Configuración delegada intente instalar Exchange en un servidor aprovisionado previamente, el programa
de instalación producirá un error. Esto sucede porque el grupo de Configuración delegada carece de los
permisos necesarios para crear y configurar ciertos objetos en Active Directory.
Como solución alternativa a este problema, siga uno de estos procedimientos:
Agregue el usuario que instala Exchange al grupo de seguridad Administradores de dominio de
Active Directory.
Instale Exchange con un usuario que sea miembro del grupo de funciones de administración de la
organización.
Mailbox
Mover buzones de versiones anteriores de Exchange a Exchange 2016 CU5 o versiones
posteriores puede producir un error: Si intenta mover un buzón de una versión anterior de Exchange a
Exchange CU5 o versiones posteriores mediante una solicitud de lote de migración, puede producirse un
error. Esto puede ocurrir si el buzón del sistema de migración no está ubicado en un servidor de Exchange
2016 con CU5 o una versión posterior instalado.
Antes de poder mover buzones a Exchange 2016 CU5 o versiones posteriores mediante una solicitud de
lote de migración, tendrá que mover el buzón de migración a un servidor de Exchange que ejecute CU5 o
una versión posterior siguiendo los pasos siguientes.
1. Abra el Shell de administración de Exchange en su servidor de correo de Exchange 2016.
2. Ejecute el comando siguiente para obtener una lista de bases de datos de buzones de correo que se
encuentren en sus servidores de Exchange 2016. Copie el nombre de la base de datos de buzones
en la que desee mover el buzón de migración al Portapapeles.
3. Ejecute el comando siguiente para mover el buzón de migración al servidor de Exchange 2016.
Pegue el nombre de la base de datos de buzones de correo que copió en el paso anterior después de
TargetDatabase.
New-MoveRequest "Migration.8f3e7716-2011-43e4-96b1-aba62d229136" -TargetDatabase "<mailbox
database name>"
Los servidores de buzones que ejecutan versiones distintas de Exchange pueden agregarse al
mismo grupo de disponibilidad de base de datos: el cmdlet Add-DatabaseAvailabilityGroupServer
y el Centro de administración de Exchange permiten erróneamente agregar un servidor Exchange 2013 a
un grupo de disponibilidad de base de datos basado en Exchange 2016 (DAG ) y viceversa. Exchange solo
admite agregar servidores de buzones que ejecutan la misma versión (Exchange 2013 frente a Exchange
2016, por ejemplo) a un DAG. Además, el Centro de administración de Exchange muestra los dos
servidores Exchange 2013 y Exchange 2016 en la lista de servidores disponibles para agregar a un DAG.
Así se podría permitir a un administrador agregar inadvertidamente un servidor que ejecuta una versión
incompatible de Exchange a un DAG (por ejemplo, agregar un servidor Exchange 2013 a un DAG basado
en Exchange 2016).
Actualmente no hay ninguna solución alternativa para este problema. Los administradores deben ser
diligentes al agregar un servidor de buzones a un DAG. Agregue solo servidores Exchange 2013 a DAG
basados en Exchange 2013 y solo servidores Exchange 2016 a DAG basados en Exchange 2016. Es posible
distinguir cada una de las versiones de Exchange examinando la columna de la Versión en la lista de
servidores del Centro de administración de Exchange. Las siguientes son las versiones de servidor
Exchange 2013 y Exchange 2016:
Exchange 2013 15.0 (compilación xxx.xx)
Exchange 2016 15.1 (compilación xxx.xx)
No puede conectarse al buzón de archivo al usar MAPI mediante HTTP: en Exchange 2016, puede
habilitarse MAPI mediante HTTP por buzón. Existe un problema que impide a los usuarios tener acceso a
su buzón de archivo, si se ha configurado uno, cuando se cumple lo siguiente:
MAPI mediante HTTP está habilitado en el buzón del usuario.
MAPI mediante HTTP está deshabilitado en el nivel de organización.
Cuando se cumplen estas condiciones, el usuario no podrá abrir su buzón de archivo y obtendrá el
error No se puede abrir el conjunto de carpetas. El intento de iniciar una sesión en
Microsoft Exchange ha proporcionado un error.
Para solucionar este problema, siga uno de estos procedimientos:
Abra el buzón de archivo con Outlook en la web.
Deshabilite MAPI mediante HTTP en el buzón ejecutando el siguiente comando.
Cau t i on
Deshabilitar la memoria caché de validación de destinatarios hace que Exchange compruebe que los
destinatarios de los mensajes entrantes son válidos consultando la instancia local de Active
Directory Lightweight Directory Services. Esto puede aumentar significativamente los recursos que
Exchange necesita para procesar los mensajes. Antes de deshabilitar la memoria caché de validación
de destinatarios, compruebe que su servidor tiene suficiente capacidad para controlar la demanda
adicional.
Configure su firewall o registro DNS de intercambio de correo (MX) externo para enviar correo a un
servidor de transporte perimetral que no tiene instalada la actualización acumulativa 1 de Exchange 2016.
Puede que necesite configurar su firewall para permitir que el puerto TCP 25 se conecte al nuevo servidor
accesible desde Internet.
Configure su firewall o registro DNS de MX externo para enviar correo a un servidor de buzones de
Exchange 2016. Puede que necesite configurar su firewall para permitir que el puerto TCP 25 se conecte al
nuevo servidor accesible desde Internet.
Arquitectura de Exchange
18/12/2018 • 14 minutes to read
Exchange emplea una única arquitectura de bloques de creación que proporciona servicios de correo
electrónico para implementaciones en organizaciones de cualquier tamaño, desde pequeñas empresas a las
principales corporaciones multinacionales. Esta arquitectura se describe en el siguiente diagrama.
El protocolo que usa un cliente determina el protocolo usado para canalizar mediante proxy la solicitud a los
servicios back-end en el servidor de buzones de correo de destino. Por ejemplo, si el cliente se ha conectado
mediante HTTP, el servidor de buzones de correo usa HTTP para canalizar mediante proxy la solicitud al
servidor de buzones de correo de destino (protegido mediante SSL con un certificado autofirmado). Si el
cliente ha usado IMAP o POP, el protocolo que se usa es IMAP o POP.
En Exchange 2016, las solicitudes de telefonía son diferentes al resto de conexiones de cliente. En lugar de
canalizar la solicitud mediante proxy, el servidor de buzones de correo la redirige al servidor de buzones de
correo que contiene la copia activa del buzón del usuario. Los dispositivos de telefonía tienen que establecer
sus sesiones SIP y RTP directamente con los servicios de mensajería unificada en el servidor de buzones de
correo de Exchange 2016 de destino.
NOTE
La mensajería unificada no está disponible en Exchange 2019.
Cambios en la arquitectura de Exchange
Consolidación de roles de servidor: en Exchange 2013 o versiones anteriores, se podía instalar el rol
de servidor Acceso de clientes y el rol de servidor Buzón de correo en equipos distintos. En Exchange
2016 o versiones posteriores, el rol de servidor Acceso de clientes se instala automáticamente como
parte del rol de servidor Buzón de correo y el rol de servidor Acceso de clientes no está disponible como
opción de instalación independiente. Este cambio refleja la filosofía de ubicación compartida de roles de
servidor de Exchange, que es uno de los procedimientos recomendados desde Exchange 2010. Una
arquitectura de servidor Exchange de varios roles ofrece las siguientes ventajas tangibles:
Todos los servidores de Exchange del entorno (con la excepción probable de los servidores de
transporte perimetral) pueden ser exactamente idénticos: el mismo hardware, la misma
configuración, etc. Esta uniformidad simplifica la compra de hardware y también el
mantenimiento y la administración de los servidores de Exchange.
Probablemente necesitará menos servidores físicos de Exchange. Esto se traduce en menos
costos de mantenimiento continuo, menos licencias de servidor Exchange y menos requisitos de
estanterías, espacio y alimentación.
Se mejora la escalabilidad, ya que se distribuye la carga de trabajo entre un número mayor de
máquinas físicas. Durante un error, la carga de los restantes servidores Exchange de varios roles
aumenta únicamente de forma incremental, lo que garantiza que los demás roles de los
servidores Exchange no se vean afectados de manera negativa.
Se ha mejorado la resistencia, ya que un servidor Exchange de varios roles puede soportar un
mayor número de errores del rol (o servicio) Acceso de cliente y seguir prestando servicio.
Mejoras de búsqueda: la instancia de búsqueda local ahora es capaz de leer datos de la copia de la
base de datos de buzones de correo local. Como resultado, las instancias de búsqueda pasivas ya no
necesitan coordinarse con sus homólogas activas para realizar actualizaciones del índice y se redujeron
en un 40 % los requisitos de ancho de banda entre la copia activa y la pasiva (en comparación con
versiones anteriores de Exchange). Además, la búsqueda ahora puede realizar varias lecturas de disco
asincrónicas antes de que un usuario complete un término de búsqueda. Esto rellena la memoria caché
con información relevante y proporciona una latencia de consulta de búsqueda inferior al segundo para
los clientes en línea como Outlook en la Web.
Office Online Server Preview para vista previa de documentos de Outlook en la Web: en
Exchange 2013 o versiones anteriores, Outlook Web App incluía Presentación de documentos
WebReady para la vista previa integrada de documentos de Office y PDF. En Exchange 2016 o versiones
posteriores, Outlook en la Web usa Office Online Server Preview para proporcionar funciones
enriquecidas de vista previa y edición de documentos. Aunque esto proporciona una experiencia de
documento coherente con otros productos como SharePoint y Skype Empresarial, no exige implementar
Office Online Server Preview en el entorno local si aún no se tiene. Para obtener más información, vea
Instalar Office Online Server en una organización de Exchange.
MAPI sobre HTTP es el valor predeterminado de las conexiones de Outlook: MAPI sobre HTTP
se introdujo en el Service Pack 1 de Exchange 2013 y ofrece mejoras con respecto al método de
conexión tradicional de Outlook en cualquier lugar (RPC sobre HTTP ). En Exchange 2016 o versiones
posteriores, MAPI sobre HTTP está habilitado de forma predeterminada y ofrece controles adicionales,
como la posibilidad de habilitar o deshabilitar MAPI sobre HTTP por usuario y de anunciarlo a los
clientes externos o no. Para obtener más información, vea MAPI sobre HTTP en Exchange Server.
Servidores de buzones de correo
18/12/2018 • 2 minutes to read
En Microsoft Exchange Server 2010, el rol de servidor de buzón de correo había alojado buzones de correo y bases
de datos de carpetas públicas y también proporciona almacenamiento de mensajes de correo electrónico. En
Exchange Server 2016 y 2019 de Exchange Server, el rol de servidor de buzón de correo contiene servicios de
transporte de enrutamiento de correo, bases de datos de buzones de correo, servicios de acceso de cliente para
aceptar conexiones de cliente y (en Exchange 2016 sólo) componentes de mensajería unificada (UM ).
Para obtener más información acerca de los servidores de buzones de Exchange y cómo se complementan otros
roles de servidor, vea arquitectura de Exchange.
Una base de datos de buzón de correo es una unidad de granularidad donde se crean y se almacenan los
buzones de correo. Una base de datos de buzón de correo se almacena como un archivo de base de datos (.edb)
de Exchange. En Exchange 2016 y 2019, cada base de datos de buzón de correo tiene sus propias propiedades
que se pueden configurar.
TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en: Exchange Server, Exchange Online o Exchange
Online Protection.
Get-MailboxDatabase -IncludePreExchange2013
En Exchange Server, los buzones principales de los usuarios y los buzones de archivo pueden residir en distintas
bases de datos. Una solicitud de movimiento es el proceso de mover un buzón de correo de la base de datos de
un buzón de correo a otro. Una solicitud de movimiento local es un movimiento del buzón que se produce dentro
de un solo bosque de Active Directory (en contraposición a una solicitud de movimiento remoto que se produce
entre bosques de Active Directory). Use los procedimientos de este tema para las solicitudes de movimiento local
de los buzones de correo principales, buzones de archivo o ambos en local. Uso de la funcionalidad de solicitud
de movimiento, puede mover el buzón principal y el archivo asociado a la misma base de datos o para separarlos.
Los dos servicios siguientes del proceso de su solicitud de movimiento para mover los buzones de correo:
Servicio de replicación de buzón de correo de Exchange (MRS )
Proxy de replicación de buzones de Exchange
Los procedimientos descritos en este tema le ayudará con los movimientos de buzón de correo local. Puede usar
el centro de administración de Exchange (EAC ) y el Shell de administración de Exchange para mover buzones de
correo en la organización local.
Para obtener más información sobre el proxy y el servicio de replicación de buzón de correo, vea más
información acerca de Proxy MRS. Para obtener más información acerca de los movimientos de buzón de correo,
vea movimientos de buzones de correo en Exchange Server.
TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en: Exchange Server, Exchange Online o Exchange
Online Protection.
En este ejemplo se crea una nueva solicitud de movimiento local con estas opciones:
Buzón de correo: el buzón principal y el buzón de archivo (si existe) para Angela Gruber
(agruber@contoso.com). Si sólo desea mover el buzón principal, use el modificador PrimaryOnly . Si sólo
desea mover el buzón de archivo, use el modificador ArchiveOnly .
Base de datos para el buzón principal de destino: DB02 de los Buzones. Si se no se usa el parámetro
TargetDatabase , la lógica de la distribución automática en Exchange seleccionará al azar una base de
datos en el sitio de Active Directory.
Base de datos de destino para el buzón de archivo: DB03 de los Buzones. Si no usamos el parámetro
ArchiveTargetDatabase o el modificador PrimaryOnly , la base de datos de buzón de archivo se moverán a
la misma base de datos como el buzón principal.
Si se usa el modificador ArchiveOnly sin usar el parámetro ArchiveTargetDatabase , la lógica de la
distribución automática de Exchange seleccionará al azar una base de datos en el sitio de Active Directory.
Prioridad: Normal , debido a que no vamos a utilizar el parámetro Priority .
Límite de elemento incorrecto: 10 (el valor predeterminado en el Shell de administración de Exchange
es 0). Debido a que el valor es menor que 51, no es necesario utilizar la AcceptLargeDataLoss cambiar.
En este ejemplo se utiliza una configuración similar, pero sólo mueve el buzón principal de Angela.
En este ejemplo se utiliza una configuración similar, pero sólo se mueve el buzón de correo de Angela archivo.
Para obtener información detallada acerca de la sintaxis y los parámetros, consulte New -MoveRequest.
Una solicitud de movimiento por lotes prácticamente usa la misma sintaxis como una solicitud de movimiento
para un buzón individual. Las principales diferencias son:
No utilice el parámetro Identity para especificar el buzón de correo. En su lugar, use los cmdlets Get-
Mailbox o Get-User para generar la lista de buzones que desea mover y canalizar los resultados para el
cmdlet New-MoveRequest .
Nombre el lote de mover con el parámetro BatchName .
En este ejemplo se crea una solicitud de movimiento por lotes con estas opciones:
Para mover los buzones de correo: todos los buzones de correo en la base de datos denominada DB01
de los Buzones.
Nombre de lote: DB01 de los Buzones a los Buzones DB02.
Base de datos de destino: DB02 de los Buzones. Si en Exchange no usamos el parámetro
TargetDatabase , la lógica de la distribución automática al azar seleccionar las bases de datos en el sitio de
Active Directory.
Base de datos de destino para buzones de archivo: DB02 de los Buzones. Debido a que no vamos a
utilizar el parámetro ArchiveTargetDatabase o el modificador PrimaryOnly , la base de datos de buzón de
archivo se mueve a la misma base de datos como el buzón principal.
Si se usa el modificador ArchiveOnly sin usar el parámetro ArchiveTargetDatabase , la lógica de la
distribución automática de Exchange seleccionará aleatoriamente las bases de datos en el sitio de Active
Directory.
Prioridad: High
Límite de elemento incorrecto: 51 (el valor predeterminado en el Shell de administración de Exchange
es 0), por lo que también es necesario usar el conmutador AcceptLargeDataLoss .
Get-Mailbox -Database "MBX DB01" | New-MoveRequest -BatchName "MBX DB01 to MBX DB02" -TargetDatabase "MBX
DB02" -Priority High -BadItemLimit 51 -AcceptLargeDataLoss
Para obtener información detallada acerca de la sintaxis y los parámetros, consulte New -MoveRequest.
Solicitud de movimiento de usar el Shell de administración de Exchange para crear una variable local de un
archivo CSV
Una solicitud de movimiento local para los buzones que se especifican en un archivo CSV se conoce como un
lote de migracióny usa el cmdlet New-MigrationBatch .
Para obtener más información acerca de los requisitos de archivo CSV para las solicitudes de movimiento local,
vea Los archivos CSV para la migración de buzones de correo.
Para crear un lote de migración, use esta sintaxis:
Para obtener más información acerca de la preparación de su bosque para los movimientos entre bosques,
consulte los siguientes temas:
Preparar los buzones para las solicitudes de movimiento entre bosques
Prepare Mailboxes for Cross-Forest Moves Using Sample Code
Preparar los buzones de correo para los movimientos entre bosques mediante el Shell de administración
de Exchange
Para obtener más información acerca de la sintaxis y los parámetros, consulte New -MigrationBatch y New -
MoveRequest.
¿Cómo saber si el proceso se ha completado correctamente?
Para comprobar que la migración se completó correctamente, realice lo siguiente:
Desde el Shell de administración de Exchange, ejecute el siguiente comando para recuperar información
de movimiento de buzón de correo.
Movimientos de buzones y migraciones de buzones en Exchange 2016 y 2019 de Exchange de un bosque a otro
requieren que preparar el bosque de destino, que se realiza por sea más fácil de Exchange cmdlets y herramientas.
Exchange 2016 admite migraciones mediante el Shell de administración de Exchange, específicamente los cmdlets
New-MigrationBatch y New-MoveRequest y movimientos de buzones. También puede mover el buzón de
correo en el centro de administración de Exchange (EAC ).
Para mover un buzón de Exchange de un bosque de origen al destino 2016 de Exchange o al bosque de destino
de Exchange 2019, el bosque de destino debe contener un usuario de correo válido (también conocido como un
usuario con correo habilitado) con un conjunto de atributos de Active Directory especificado.
En Exchange 2016, puede mover un buzón de Exchange 2010, Exchange 2013 o 2016 de Exchange de un
bosque de Exchange de origen a un bosque de Exchange 2016 de destino. Si hay al menos un servidor de
buzón de correo de Exchange 2016 en el bosque de destino, el bosque se considera un bosque de
Exchange 2016.
En Exchange 2019, puede mover un buzón de Exchange 2013, Exchange 2016 o 2019 de Exchange de un
bosque de Exchange de origen a un destino de bosque de Exchange 2019. Si hay al menos un servidor de
buzón de correo de Exchange 2019 en el bosque de destino, el bosque se considera un bosque de
Exchange 2019.
Para preparar el movimiento del buzón, debe crear los usuarios de correo (también conocidos como usuarios
habilitados para correo) con los atributos necesarios de Active Directory en el bosque de destino. Existen dos
métodos recomendados para la creación de usuarios de correo con los atributos necesarios:
Si ha implementado Identity Lifecycle Manager (ILM ) para la sincronización de entre bosques global de
direcciones (GAL ) de la lista, se recomienda que use Microsoft Identity Manager 2016 Service Pack 1.
Hemos creado código de ejemplo que puede utilizar para aprender a personalizar la ILM para sincronizar
el usuario del buzón de origen y el usuario de correo de destino.
Para obtener más información, incluyendo cómo descargar el código de ejemplo, vea Preparar buzones
para movimientos entre bosques mediante código de ejemplo.
Si ha creado el usuario de correo de destino mediante una herramienta de Active Directory distinto de ILM
o Microsoft Identity Integration Server (MIIS ), use el cmdlet Update-Recipient con el parámetro Identity
para generar el LegacyExchangeDN atributo para el usuario de correo de destino. Hemos creado un
script de PowerShell que lee y escribe en Active Directory y llama el cmdlet Update-Recipient .
Para obtener más información acerca de cómo utilizar el script de ejemplo, consulte Prepare buzones para
entre bosques se mueve mediante el Shell de administración de Exchange.
Después de crear el usuario de correo de destino, a continuación, puede ejecutar el New-MoveRequest o los
cmdlets New-MigrationBatch para mover el buzón de correo en el bosque de Exchange 2016 o 2019 de
Exchange de destino.
Para obtener más información acerca de las solicitudes remotas de movimiento, vea los siguientes temas:
New -MigrationBatch
New -MoveRequest
Para obtener más información acerca de los movimientos de buzón remoto y los movimientos remotos
heredados, consulte Mover buzones de correo a Exchange 2016.
En el resto de este tema se describe los atributos de Active Directory del usuario de correo que son necesarios
para mover un buzón. Estos atributos se configuran automáticamente cuando se usa el código o la secuencia de
comandos para preparar el movimiento del buzón. Sin embargo, puede copiar manualmente estos atributos
mediante un editor de Active Directory.
Atributos opcionales
Los siguientes atributos no son necesarios para el cmdlet New-MoveRequest funcionar correctamente; Sin
embargo, sincronizarlas proporcionan una experiencia de usuario de extremo a extremo mejor después de mover
el buzón de correo. Debido a que este usuario de correo de destino se muestra en la lista global de direcciones en
el bosque de destino, debe establecer los siguientes atributos relacionados con la GAL.
Atributos relacionados con la GAL
Atributos vinculados
Un atributo vinculado es un atributo de Active Directory que hace referencia a otros objetos de Active Directory
en el bosque local. No se puede copiar directamente los valores de atributo vinculado desde un buzón de correo
en el bosque de origen a un usuario de correo en el bosque de destino. En su lugar, realice los siguientes pasos:
1. Busque los objetos de Active Directory en el bosque de origen que hace referencia el atributo de buzón de
correo de origen a.
2. Busque los objetos de Active Directory correspondientes en el bosque de destino.
3. Establezca el atributo del usuario de correo de destino para hacer referencia a los objetos de Active
Directory en el bosque de destino.
Atributos vinculados
NOTE
Sólo puede crearse un buzón vinculado si no hay una confianza de bosque entre el bosque de origen y el bosque de destino.
Atributos adicionales
Atributos del buzón de recursos
LOS ATRIBUTOS DE ACTIVE DIRECTORY DEL USUARIO DE CORREO DESCRIPCIÓN
Exchange Server admite migraciones mediante los cmdlets New-MoveRequest de Shell de administración de
Exchange y New-MigrationBatch y movimientos de buzones. También puede mover el buzón de correo en el
centro de administración de Exchange (EAC ).
En Exchange 2016, puede mover un buzón de Exchange 2010, Exchange 2013 o 2016 de Exchange de un
bosque de Exchange de origen a un bosque de Exchange 2016 de destino.
En Exchange 2019, puede mover un buzón de Exchange 2013, Exchange 2016 o 2019 de Exchange de un
bosque de Exchange de origen a un destino de bosque de Exchange 2019.
Para ejecutar los cmdlets New-MoveRequest y New-MigrationBatch, debe existir un usuario de correo en el
bosque de Exchange de destino y el usuario de correo debe contar con un conjunto mínimo de atributos de Active
Directory obligatorios.
El script de PowerShell de Exchange de ejemplo descrito en este tema es compatible con esta tarea mediante la
sincronización de los usuarios del buzón de un bosque de origen de Exchange a los bosques de destino de
Exchange como usuarios de correo (también conocidos como usuarios habilitados para correo). La secuencia de
comandos copia los atributos de Active Directory de los usuarios de buzones de correo en el bosque de origen en
el bosque de destino y, a continuación, usa el cmdlet Update-Recipient para convertir los objetos de destino en
los usuarios de correo.
Para obtener más información acerca del uso y escribir secuencias de comandos, vea Acerca de secuencias de
comandos. Para obtener más información acerca de la preparación para los movimientos entre bosques, vea
preparar los buzones de correo para entre bosques las solicitudes de movimiento.
¿Está buscando para solicitudes de movimiento relacionados a remoto de otras tareas de administración?
Desproteger movimientos de buzón local de administrar en Exchange Server.
NOTE
Asegúrese de utilizar dos credenciales separadas para el bosque local y remoto al llamar esta secuencia de comandos.
1. Ejecute los siguientes comandos para obtener las credenciales del bosque remoto y del bosque local.
$LocalCredentials = Get-Credential
$RemoteCredentials = Get-Credential
2. Ejecute los siguientes comandos para pasar la información de credenciales para los parámetros
LocalForestCredential y RemoteForestCredential en la secuencia de comandos Prepare MoveRequest.ps1.
Ejemplos
Esta sección contiene varios ejemplos de cómo usar el script Prepare-MoveRequest.ps1.
Ejemplo: Usuario de correo vinculado único
En este ejemplo se aprovisiona un usuario de correo vinculado único en el bosque local, cuando no hay confianza
de bosque entre el bosque remoto y el bosque local.
1. Ejecute los siguientes comandos para obtener las credenciales del bosque remoto y del bosque local.
$LocalCredentials = Get-Credential
$RemoteCredentials = Get-Credential
2. Ejecute el comando siguiente para pasar la información de credenciales para los parámetros
LocalForestCredential y RemoteForestCredential en la secuencia de comandos Prepare MoveRequest.ps1.
Ejemplo: Canalización
Este ejemplo es compatible con la canalización si se proporciona una lista de las identidades de buzón.
1. Ejecute el siguiente comando.
$UserCredentials = Get-Credential
Identity
Ian@contoso.com
John@contoso.com
Cindy@contoso.com
En este ejemplo de un archivo .csv a masiva crear el destino de las llamadas a los usuarios de correo.
1. Ejecute el siguiente comando para obtener las credenciales del bosque remoto.
$UserCredentials = Get-Credential
El servicio de replicación de buzones (MRS ) tiene un extremo proxy que se necesita para que los movimientos de
buzones de correo entre bosques y movimiento remoto migraciones entre su organización de Exchange local y
Office 365. Habilitar el extremo de proxy MRS en la configuración del directorio virtual de Exchange Web Services
(EWS ) en los servicios de acceso de cliente (frontend) en los servidores de Exchange 2016 o buzón de correo de
Exchange 2019.
Cuando se habilita el extremo del Proxy MRS depende el tipo y la dirección del movimiento de buzón de correo:
Se mueve entre bosques enterprise: para los movimientos entre bosques que se inician desde el bosque
de destino (conocido como una extracción Mover tipo), tiene que habilitar el extremo Proxy MRS en los
servidores de buzones en el bosque de origen. Para los movimientos entre bosques que se inician desde el
bosque de origen (conocido como una inserción Mover tipo), tiene que habilitar el extremo Proxy MRS en
los servidores de buzones en el bosque de destino.
Las migraciones de movimiento remoto entre un local de Office 365 y organización de Exchange.
Para las migraciones de movimiento remoto de incorporación y baja de servicio, debe habilitar el extremo
Proxy MRS en los servidores de buzones en la organización de Exchange local.
Nota: Si utiliza el centro de administración de theExchange (EAC ) para mover los buzones de correo, los
movimientos entre bosques y remoto de incorporación mover las migraciones se extracción mover tipos, ya que
se inicia la solicitud desde el entorno de destino. Las migraciones de movimiento de remoto de baja de servicio es
los tipos de movimiento inserción ya que se inicia la solicitud desde el entorno de origen.
3. En la página de propiedades que se abre, en la ficha General , active la casilla de verificación habilitar Proxy
MRS extremo y, a continuación, haga clic en Guardar.
En este ejemplo se habilita el extremo Proxy MRS en servicios de acceso de cliente en el servidor de buzón de
correo denominado EXCH-SRV -01.
En este ejemplo se habilita el extremo Proxy MRS en servicios de acceso de cliente en todos los servidores de
buzones de correo en la organización de Exchange.
Para ejecutar este comando correctamente, el extremo de proxy MRS debe estar habilitado.
Para obtener información de parámetro y detallada sobre la sintaxis, vea Test-MigrationServerAvailability.
Vuelva a crear buzones de correo de arbitraje que
faltan
18/12/2018 • 9 minutes to read
Exchange Server contiene cinco los buzones del sistema especial conocidos como buzones de correo de arbitraje.
Buzones de correo de arbitraje se usan para almacenar distintos tipos de datos del sistema y para la administración
de flujo de trabajo de aprobación mensajería. En la siguiente tabla se enumera cada tipo de buzón de arbitraje y sus
responsabilidades.
Si necesita volver a crear uno o varios de estos buzones de correo de arbitraje, vea las instrucciones que le siguen.
Por ejemplo:
```
E:\Setup.exe /IAcceptExchangeServerLicenseTerms /PrepareAD
```
Por ejemplo:
Por ejemplo:
Por ejemplo:
Por ejemplo:
4. En el Shell de administración de Exchange, agregue las capacidades necesarias para el buzón de correo
mediante la ejecución de los siguientes comandos:
Ver los resultados del comando para comprobar que ese buzón sistema adecuado, ya sea por nombre o nombre
para mostrar de la tabla anterior, vuelve a crear.
TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en Exchange Server.
Servidores de transporte perimetral
18/12/2018 • 7 minutes to read
Servidores de transporte perimetral controlan todos los flujo de correo de Internet entrante y saliente,
proporcionando la retransmisión de correo y servicios de host inteligente para la organización de Exchange. Los
agentes que se ejecutan en el servidor de transporte perimetral proporcionan capas adicionales de seguridad y
protección de mensajes. Estos agentes ofrecen protección frente a spam y aplican las reglas de transporte para
controlar el flujo de correo. Todas estas características funcionan conjuntamente para ayudar a minimizar la
exposición de su Exchange interno a las amenazas de Internet.
Debido a que el servidor de transporte perimetral está instalado en la red perimetral, nunca es un miembro del
bosque de Active Directory interno de su organización y no tiene acceso a la información de Active Directory.
Sin embargo, el servidor de transporte perimetral requiere datos que residen en Active Directory, por ejemplo,
información de conector para obtener información de flujo y el destinatario de correo para las tareas de
búsqueda de destinatarios de correo no deseado. Estos datos se sincronizan con el servidor de transporte
perimetral por el servicio de Microsoft Exchange EdgeSync (EdgeSync). EdgeSync es una colección de los
procesos se ejecutan en un servidor Exchange 2016 o buzón de correo de Exchange 2019 para establecer una
replicación unidireccional de información de configuración y del destinatario de Active Directory en el Active
Directory Lightweight Directory Services (AD LDS ) instancia en el servidor de transporte perimetral. EdgeSync
copia sólo la información que se necesita para que el servidor de transporte perimetral para realizar tareas de
configuración contra correo no deseado y para permitir el flujo de correo de extremo a otro. EdgeSync realiza las
actualizaciones programadas por lo que la información de AD LDS sigue siendo el actual. Para obtener más
información acerca de las suscripciones perimetrales y EdgeSync, vea Suscripciones perimetrales.
Puede instalar más de un servidor de transporte perimetral en la red de perímetro. Implementar más de un
servidor Transporte perimetral proporciona capacidades de redundancia y conmutación en el flujo de entrada de
mensajes. Puede equilibrar la carga del tráfico SMTP a su organización entre los servidores de transporte
perimetral. Para ello, tiene que definir varios registros MX con el mismo valor de prioridad para el dominio de
correo. Puede lograr una coherencia en la configuración de varios servidores de transporte perimetral mediante
el uso de scripts de configuración clonados.
El rol de servidor Transporte perimetral permite administrar los siguientes escenarios de procesamiento de
mensajes.
Reescritura de direcciones
La reescritura de direcciones ofrece un aspecto coherente de las direcciones de correo electrónico de cara a los
destinatarios externos. Puede configurar la reescritura de direcciones en los servidores de transporte perimetral
para modificar las direcciones SMTP en mensajes entrantes y salientes. La reescritura de direcciones es
especialmente útil para organizaciones que acaban de fusionarse y quieren ofrecer coherencia en el aspecto de
sus direcciones de correo electrónico.
Suscripciones perimetrales
18/12/2018 • 34 minutes to read
NOTE
LDAP usa localmente el puerto 50389/TCP para enlazar con la instancia de AD LDS. Este puerto no tiene
que estar abierto en el firewall, se usa localmente en el servidor Transporte perimetral.
Si su entorno requiere puertos específicos, puede modificar los puertos usados por AD LDS con el
ConfigureAdam.ps1 secuencia de comandos que se proporcionan con Exchange. Modificar los
puertos antes de crear la suscripción perimetral. Si modifica los puertos después de crear la
suscripción perimetral, debe quitar la suscripción perimetral y crea otra nueva.
Comprobar que la resolución de nombres de host de DNS se realice correctamente desde el
servidor Transporte perimetral a los servidores de buzones de correo y viceversa
Configurar los siguientes valores de transporte para la propagación en el servidor Transporte
perimetral
Los servidores SMTP internos: usar el parámetro InternalSMTPServers en el cmdlet Set-
TransportConfig para especificar una lista de direcciones IP de servidor SMTP interno o dirección
IP rangos se pasen por alto los agentes de identificador del remitente y el filtrado de conexiones en
el servidor de transporte perimetral.
Dominios aceptados: configurar todos los dominios autorizados, dominios de retransmisión
interna y dominios de retransmisión externo.
Dominios remotos: configurar las opciones para el objeto de dominio remoto predeterminado
(que se usa para los destinatarios en todos los dominios remotos) y configurar objetos de dominio
remoto según sea necesario para los destinatarios en dominios remotos específicos.
Crear y exportar un archivo de suscripción perimetral en el servidor Transporte perimetral
Cuando se crea un archivo de suscripción perimetral a través de la ejecución del cmdlet New-
EdgeSubscription en el servidor Transporte perimetral, tienen lugar las siguientes acciones:
Se crea una cuenta AD LDS llamada cuenta de replicación de inicio de EdgeSync (ESBRA). Estas
credenciales ESBRA se usan para autenticar la primera conexión de EdgeSync a un servidor Transporte
perimetral. Esta cuenta se configura para que expire 24 horas después de su creación. Por lo tanto, es
necesario completar el proceso de suscripción de cinco pasos que se describe en la sección anterior en un
plazo de 24 horas. Si la cuenta ESBRA expira antes de que se haya completado el proceso de suscripción
perimetral, tendrá que volver a ejecutar el cmdlet New-EdgeSubscription para crear un nuevo archivo
de suscripción perimetral.
Las credenciales de la ESBRA se recuperan desde AD LDS y se escriben en el archivo de suscripción
perimetral. La clave pública del certificado autofirmado del servidor de transporte perimetral también se
exporta al archivo de suscripción perimetral. Las credenciales que se escriben en el archivo de suscripción
perimetral son específicas del servidor desde el que se exporta el archivo.
Cualquier objeto de configuración creado anteriormente en un servidor Transporte perimetral que ahora
se va a replicar en AD LDS desde Active Directory se eliminará de AD LDS y los cmdlets Shell de
administración de Exchange que se usaron para configurar dichos objetos quedarán deshabilitados. Sin
embargo, todavía puede usar los cmdlets Get-* para ver dichos objetos. La ejecución del cmdlet New-
EdgeSubscription deshabilita los siguientes cmdlets en el servidor Transporte perimetral:
Set-SendConnector
New-SendConnector
Remove-SendConnector
Nueva AcceptedDomain
Set-AcceptedDomain
Remove-AcceptedDomain
Nueva RemoteDomain
Set-RemoteDomain
Remove-RemoteDomain
En este ejemplo se crea y se exporta el archivo de suscripción perimetral en el servidor Transporte perimetral.
NOTE
Los valores predeterminados de los parámetros CreateInternetSendConnector y CreateInboundSendConnector son ambos
$true , por lo que no es necesario usarlas en este comando.
PROPIEDAD VALOR
AddressSpaces SMTP:--;1
El -- valor en el espacio de direcciones representa todos los
dominios de retransmisión interna y autoritativos aceptado
para la organización de Exchange. Todos los mensajes que
recibe el servidor de transporte perimetral para estos
dominios aceptados se enrutan a este conector de envío y se
retransmite al host inteligente.
Enabled True
DNSRoutingEnabled False
Hosts inteligentes --
El -- valor de la lista de hosts inteligentes representa todos
los servidores de buzones de correo en el sitio de Active
Directory está suscrito. Los servidores de buzón de correo
que agregar al sitio de Active Directory está suscrito después
de establecer la suscripción perimetral no participan en el
proceso de sincronización de EdgeSync. Sin embargo, se
agregan automáticamente a la lista de hosts inteligentes para
el conector de envío de entrada creado automáticamente. Si
más de un servidor de buzón de correo se encuentra en el
sitio de Active Directory está suscrito, las conexiones
entrantes será con carga equilibrada entre los hosts
inteligentes.
No se puede modificar el espacio de direcciones o la lista de hosts inteligentes en tiempo de creación para el
conector de envío de entrada creado automáticamente. Sin embargo, puede establecer el parámetro
CreateInboundSendConnector en el valor $false cuando se crea una suscripción perimetral. Esto le permite
configurar manualmente un conector de envío desde el servidor de transporte perimetral a la organización de
Exchange.
Conector de envío saliente para enviar mensajes a Internet
Cuando se ejecuta el cmdlet New-EdgeSubscription en el servidor de buzón de correo, el parámetro
CreateInternetSendConnector se establece en el valor $true . Esto crea el conector de envío necesario para
enviar mensajes de la organización de Exchange a Internet. En la siguiente tabla se muestra la configuración
predeterminada de este conector de envío.
Configuración del conector de envío automático a Internet
PROPIEDAD VALOR
AddressSpaces SMTP:*;100
Enabled True
DNSRoutingEnabled True
DomainSecureEnabled True
Si se suscribe más de un servidor Transporte perimetral para el mismo sitio de Active Directory, no se crean
conectores de envío adicionales para Internet. En su lugar, todas las suscripciones perimetrales se agregan al
mismo conector de envío como servidor de origen. Esto equilibra la carga de las conexiones salientes a Internet
en los servidores de transporte perimetral con suscripción.
El conector de envío saliente se configura para enviar mensajes de correo electrónico desde la organización de
Exchange a todos los dominios remotos de SMTP, mediante enrutamiento de DNS para resolver nombres de
dominio en registros de recursos MX.
TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en Exchange Server, Exchange Online o Exchange
Online Protection.
Remove-EdgeSubscription <EdgeTransportServerIdentity>
For example, to remove the Edge Subscription on the Edge Transport server named Edge01, run the
following command.
Remove-EdgeSubscription Edge01
2. To remove the Edge Subscription from the Mailbox server, use the following syntax.
Remove-EdgeSubscription <EdgeTransportServerIdentity>
Por ejemplo, para quitar la suscripción perimetral para el servidor de transporte perimetral denominado
Edge01 en un servidor de buzones en el sitio de Active Directory está suscrito, ejecute el siguiente comando.
Remove-EdgeSubscription Edge01
Se recomienda que use el proceso de suscripción perimetral para establecer el flujo de correo entre la
organización de Exchange y un servidor de transporte perimetral como se describe en Suscripciones
perimetrales. Sin embargo, ciertas situaciones pueden impedir suscribir el servidor de transporte perimetral a la
organización de Exchange. Para establecer manualmente el flujo de correo entre la organización de Exchange y un
servidor de transporte perimetral no suscritos, debe crear manualmente o modificar los siguientes conectores de
envío y los conectores de recepción:
En el servidor de transporte perimetral:
Crear un conector de envío dedicado para sólo enviar mensajes a internet.
Crear un conector de envío dedicado para sólo enviar mensajes a los servidores de buzones en la
organización de Exchange. 1
Crear un conector de recepción dedicado para recibir sólo los mensajes desde los servidores de buzones en
la organización de Exchange2
Modificar el conector de recepción predeterminado para que sólo acepte mensajes sólo de internet.
En un servidor de buzón de correo:
Crear un conector de envío dedicado para retransmitir los mensajes salientes hacia el servidor de transporte
perimetral
1 El conectorde envío que se crea mediante una suscripción de EdgeSync para entregar correo electrónico en la
organización de Exchange está configurado para usar la autenticación de servidor de Exchange (GSSAPI). La
suscripción de EdgeSync identifica el servidor de transporte perimetral como un servidor de Exchange en el
bosque de Active Directory interno, que también permite la autenticación de servidor de Exchange. Por definición,
no hay ninguna suscripción de EdgeSync en este escenario, por lo que necesita improvise:
Puede configurar la autenticación básica a través de TLS para proporcionar autenticación y el cifrado para el
tráfico de correo electrónico entre el servidor de transporte perimetral y la organización de Exchange
interno. Este método tiene los siguientes problemas:
Debe configurar una cuenta de Active Directory que pertenece al grupo de seguridad universal de
servidores de Exchange para la autenticación en el conector de envío que retransmite mensajes desde
el servidor de transporte perimetral a la organización de Exchange interna. Asegúrese de proteger las
credenciales de cuenta, y puede configurar la cuenta para permitir el inicio de sesión sólo a equipos
específicos. También se necesita una cuenta local en el servidor de transporte perimetral para la
autenticación en el conector de envío que retransmite mensajes de la organización de Exchange
interno en el servidor de transporte perimetral.
Los mensajes procedentes de estos envían conectores se verán como SMTP autenticado por el
servidor de buzón de correo de destino. Esto significa que el conector de recepción predeterminado
denominado cliente Frontend <nombreDeServidor> en el transporte de Front-End servicio aceptará
los mensajes en el puerto 587 y se aceptan los mensajes en el servicio de transporte con el valor
predeterminado de recepción de back-end conector denominado cliente Proxy <nombreDeServidor>
en el puerto 465.
Para proporcionar cifrado, debe usar un certificado. El certificado autofirmado en el servidor de
transporte perimetral no reconocido por la organización de Exchange interna (de nuevo, el EdgeSync
suscripción normalmente se encarga de ello). Debe importar el certificado autofirmado en cada
buzón manualmente o usar un certificado de una entidad de certificación de terceros de confianza.
Si no desea que los mensajes procedentes de transporte perimetral server para ser identificado como
autenticados SMTP y, por tanto, mediante los conectores de recepción de cliente correspondientes, se puede
usar protegido externamente como método de autenticación, lo que significa el tráfico de correo electrónico
entre el servidor de transporte perimetral y la interno de Exchange organización no está autenticada o
cifrado por Exchange. Si utiliza este método, debe configurar y usar un método de cifrado externos (por
ejemplo, IPsec o una red privada virtual).
2 En lugar de un conector de recepción dedicado, puede configurar y usar el conector de recepción predeterminado
en el servidor de transporte perimetral para mensajes entrantes de internet y los mensajes entrantes de los
servidores de buzones de correo internos (una suscripción de EdgeSync usa esta recepción conector para ambas
conexiones).
Para obtener más información acerca de los conectores de envío, vea conectores de envío. Para obtener más
información acerca de los conectores de recepción, vea conectores de recepción.
Antes de empezar
Tiempo estimado para finalizar esta tarea: 30 minutos.
Debe tener asignados los permisos puede llevar a cabo estos procedimientos. Para ver qué permisos
necesita, vea la entrada "Conectores de envío", la entrada "Conectores de envío - transporte perimetral" y la
entrada "Conectores de recepción - transporte perimetral" en el tema permisos de flujo de correo .
En los servidores de transporte perimetral, sólo puede usar el Shell de administración de Exchange para
crear conectores de envío y los conectores de recepción. En los servidores de buzones, puede usar el centro
de administración de Exchange (EAC ) o el Shell de administración de Exchange para crear conectores de
envío.
Para obtener información sobre cómo abrir el Shell de administración de Exchange en su organización de
Exchange local, consulte Open the Exchange Management Shell.
Para obtener información sobre cómo abrir y usar el CEF, vea el Centro de administración de Exchange en
Exchange Server.
Debe permitir la configuración básica de un servidor de transporte perimetral en la red perimetral para la
resolución de dominios públicos para el correo electrónico de internet y los nombres de host interno para el
correo electrónico interno. Hay distintas maneras de hacer esto, pero puede configurar el adaptador de red
que está conectado al segmento de red (pública) externo para usar un servidor DNS público y configurar el
adaptador de red que está conectado al segmento de red (privada) interno para usar un Servidor DNS en la
red perimetral.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.
TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en Exchange Server.
Procedimientos del servidor de transporte perimetral
Paso 1: Crear un conector de envío dedicado para sólo enviar mensajes a internet
Este conector de envío necesita la configuración siguiente:
Nombre: A Internet (o cualquier nombre descriptivo)
Tipo de uso: Internet
Espacios de direcciones: "*" (todos los dominios)
Configuración de red: registros MX de DNS de uso para enrutar correo automáticamente. Dependiendo
de la configuración de red, también puede enrutar el correo a través de un host inteligente. El host
inteligente, a continuación, enruta el correo a internet.
Para crear un conector de envío que está configurado para enviar mensajes a internet, ejecute este comando:
Para información detallada sobre la sintaxis y los parámetros, véase New -SendConnector.
Paso 2: Crear un conector de envío dedicado para sólo enviar mensajes a la organización de Exchange
Este conector de envío necesita la configuración siguiente:
Nombre: A la organización interna (o cualquier nombre descriptivo)
Tipo de uso: interno
Espacios de direcciones: -- (indica los dominios aceptados todo para la organización de Exchange)
Enrutamiento de DNS deshabilitado (enrutamiento de host inteligente habilitado)
Hosts inteligentes: FQDN de uno o varios servidores de buzón de correo como host inteligente. Por
ejemplo, mbxserver01.contoso.com y mbxserver02.contoso.com.
Métodos de autenticación de host inteligente: la autenticación básica a través de TLS
Las credenciales de autenticación de host inteligente: cuenta de credenciales para el usuario en el
dominio interno que es un miembro del grupo de seguridad universal de servidores de Exchange. Debe usar
el cmdlet Get-Credential para almacenar las credenciales. Utilice el formato _ <dominio>_\ _<nombre de
usuario> _ o el nombre principal de usuario (UPN; por ejemplo, chris@contoso.com) para escribir el
nombre de usuario.
Para crear un conector de envío configurado para enviar mensajes a la organización de Exchange, reemplace los
valores del host inteligente con los servidores de buzones en la organización y ejecute este comando:
New-SendConnector -Name "To Internal Org" -Usage Internal -AddressSpaces "--" -DNSRoutingEnabled $false -
SmartHosts mbxserver01.contoso.com,mbxserver02.contoso.com -SmartHostAuthMechanism BasicAuthRequireTLS -
AuthenticationCredential (Get-Credential)
Para información detallada sobre la sintaxis y los parámetros, véase New -SendConnector.
Paso 3: Modificar el conector de recepción predeterminado para que sólo acepte mensajes procedentes de
internet
Realice los siguientes cambios de configuración en el conector de recepción predeterminado:
Modificar el nombre para indicar que el conector se usará únicamente para recibir correo electrónico de
internet (el nombre predeterminado es el valor predeterminado interno conector de recepción _
<nombreDeServidor>_).
Cambiar los enlaces de red para aceptar mensajes sólo de adaptador de red que sea accesible desde internet
(por ejemplo, 10.1.1.1 y el estándar SMTP puerto TCP valor de 25).
Para modificar el conector de recepción predeterminado para que sólo acepte mensajes procedentes de internet,
reemplace < _nombreDeServidor> _ y enlaces i-ésima el nombre de su servidor de transporte perimetral y externa
configuración de adaptador de red y ejecute este comando:
Set-ReceiveConnector -Identity "Default internal Receive connector ServerName>" -Name "From Internet" -Bindings
10.1.1.1:25
Para obtener información más detallada acerca de la sintaxis y los parámetros, vea Set-ReceiveConnector.
Paso 4: Crear un conector de recepción dedicado para que sólo acepte mensajes de la organización de Exchange
Este conector de recepción necesita la configuración siguiente:
Nombre: desde Org interna (o cualquier nombre descriptivo)
Tipo de uso: interno
Los enlaces de la red local: adaptador de red con conexión a red interna (por ejemplo, 10.1.1.2 y el
estándar SMTP puerto TCP valor de 25).
Configuración de red remoto: dirección IP de uno o varios servidores de buzón de correo en la
organización de Exchange. Por ejemplo, 192.168.5.10 y 192.168.5.20.
Métodos de autenticación: TLS, autenticación básica, la autenticación básica a través de TLS y
autenticación de servidor de Exchange.
Para crear un conector de recepción configurado para que sólo acepte mensajes de la organización de Exchange,
reemplace los enlaces y los intervalos IP remotas con sus valores y ejecute este comando.
Para obtener información detallada acerca de la sintaxis y los parámetros, vea New -ReceiveConnector.
¿Cómo saber si el proceso se completó correctamente?
Para comprobar que ha configurado correctamente los conectores de envío necesarios y los conectores de
recepción en el servidor de transporte perimetral, ejecute este comando en el servidor de transporte perimetral y
compruebe los valores de propiedad:
Get-SendConnector | Format-List
Name,Usage,AddressSpaces,SourceTransportServers,DSNRoutingEnabled,SmartHosts,SmartHostAuthMechanism; Get-
ReceiveConnector | Format-List Name,Usage,AuthMechanism,Bindings,RemoteIPRanges
New-SendConnector -Name "To Edge" -Usage Internal -AddressSpaces * -DNSRoutingEnabled $false -SmartHosts
edge01.contoso.com -SourceTransportServers mbxserver01.contoso.com,mbxserver02.contoso.com -
SmartHostAuthMechanism BasicAuthRequireTLS -AuthenticationCredential (Get-Credential)
Para información detallada sobre la sintaxis y los parámetros, véase New -SendConnector.
¿ Cómo saber si el proceso se completó correctamente?
Para comprobar que se ha creado correctamente un conector de envío para enviar los mensajes salientes en el
servidor de transporte perimetral, use cualquiera de estos pasos:
En el EAC, vaya a flujo de correo > conectores de envío, seleccione el conector de envío denominado
perimetral a > haga clic en Editar y compruebe los valores de propiedad.
En el Shell de administración de Exchange, ejecute este comando en un servidor de buzón de correo para
comprobar los valores de propiedad:
Dirección de reescritura de direcciones en Exchange Server modifica las direcciones de correo electrónico de los
remitentes y destinatarios en los mensajes que escriban o salen de su organización a través de un servidor de
transporte perimetral. Dos agentes de transporte en el servidor de transporte perimetral proporcionan la
funcionalidad de reconfiguración: el agente de entrada de reescritura de direcciones y el agente de salida
reescritura de direcciones. Es la razón principal para la reescritura de direcciones en los mensajes salientes
presentar un dominio de correo electrónico única y coherente a los destinatarios externos. Es la razón principal
para mensajes de entrada de reescritura de direcciones entregar mensajes al destinatario correcto.
La entrada de reescritura de direcciones, que se crea, especifica las direcciones internas (las direcciones de correo
electrónico que desea cambiar) y las direcciones externas (las direcciones de correo electrónico final que desee).
Puede especificar si se vuelven a escribir las direcciones en los mensajes entrantes y salientes, o en saliente
mensajes de correo electrónico sólo. Puede crear direcciones escribir entradas para un único usuario
(chris@contoso.com a support@contoso.com), un único dominio (contoso.com a fabrikam.com), o para varios
subdominios con excepciones (*. fabrikam.com a contoso.com, excepto legal.fabrikam.com).
IMPORTANT
Independientemente de cómo piensa usar la reconfiguración de direcciones, es preciso comprobar que las direcciones de
correo electrónico resultantes sean únicas en la organización para evitar los duplicados. La reconfiguración de direcciones no
comprueba la unicidad de una dirección de correo electrónico reconfigurada.
Para configurar la reescritura de direcciones, consulte los procedimientos en los servidores de transporte
perimetral de reescritura de direcciones.
Puede crear entradas de reconfiguración de direcciones en servidores de transporte perimetral que se apliquen a
un único destinatario, a un dominio o subdominio específico o a varios subdominios. La reconfiguración de
direcciones puede ser de solo salida o de entrada y salida (bidireccional). Al crear entradas de reconfiguración de
direcciones, recuerde lo siguiente:
Compruebe que las direcciones de correo electrónico resultantes sean únicas en su organización.
Only literal strings are supported in the email address values.
El carácter comodín (*) solo se admite en las direcciones internas (las direcciones que quiere cambiar). La
sintaxis válida para usar el carácter comodín es *.contoso.com. Los valores *contoso.com o sales.*.com
no se permiten.
Cuando se usa el carácter comodín, debe configurar la dirección de reconfiguración sólo como saliente
(necesario establecer el parámetro OutboundOnly en el valor $true ), y reescritura de direcciones sólo
saliente requiere que configure el correo electrónico reescrito dirección como una dirección de proxy de los
destinatarios afectados.
De forma predeterminada, la reescritura de direcciones es bidireccional para un solo destinatario, o para un
dominio específico o un subdominio (el valor predeterminado para el parámetro OutboundOnly es $false
).
Para obtener más información acerca de la reescritura de direcciones, consulte Reconfiguración de direcciones en
los servidores de transporte perimetral.
Get-AddressRewriteEntry
El ejemplo siguiente muestra los detalles de la entrada de reconfiguración de direcciones llamada Rewrite
Contoso.com to Northwindtraders.com:
En este ejemplo se vuelve a escribir la dirección de correo electrónico de todos los mensajes entran y salen de la
organización de Exchange para joe@contoso.com. Los mensajes salientes se vuelven a escribir para que aparezcan
a procedentes de support@nortwindtraders.com. Mensajes entrantes enviados a support@northwindtraders.com
se vuelven a escribir como joe@contoso.com para la entrega al destinatario (el parámetro OutboundOnly es
$false de forma predeterminada).
En este ejemplo se vuelve a escribir las direcciones de correo electrónico de todos los mensajes entran y salen de
la organización de Exchange para el dominio contoso.com. Los mensajes salientes se vuelven a escribir para que
aparezcan a proceder del dominio fabrikam.com. Se vuelven a escribir mensajes entrantes enviados a direcciones
de correo electrónico de fabrikam.com a contoso.com para su entrega a los destinatarios (el parámetro
OutboundOnly es $false de forma predeterminada).
En el siguiente ejemplo se reconfiguran las direcciones de correo electrónico de todos los mensajes que salen de
la organización de Exchange para el subdominio sales.contoso.com. Los mensajes de salida se reconfiguran para
que parezca que proceden del dominio contoso.com. Los mensajes de entrada enviados a direcciones de correo
electrónico de contoso.com no se reconfiguran.
En este ejemplo se vuelve a escribir las direcciones de correo electrónico de todos los mensajes que salgan de la
organización de Exchange para el dominio contoso.com y todos los subdominios. Los mensajes salientes se
vuelven a escribir para que aparezcan a procedentes del dominio contoso.com. No se pueden reescribir mensajes
entrantes enviados a destinatarios de contoso.com, debido a que se usa un carácter comodín en el parámetro
InternalAddress .
Este ejemplo es igual al anterior, excepto que ahora los mensajes enviados desde los subdominios
legal.contoso.com y corp.contoso.com no se reconfiguran nunca:
2. Envíe un mensaje de prueba a un buzón exterior desde un buzón que se haya visto afectado por la entrada
de reconfiguración de direcciones. Compruebe que el mensaje de prueba parece provenir de la dirección de
correo electrónico reconfigurada.
3. Responda al mensaje de prueba desde el buzón externo. Compruebe que el buzón original recibe la
respuesta.
Use la siguiente sintaxis para reemplazar los valores de la lista de excepciones existente de una entrada de
reconfiguración de direcciones:
Use la siguiente sintaxis para agregar o quitar valores de la lista de excepciones sin que ello repercuta en las
entradas ya existentes:
2. Envíe un mensaje de prueba a un buzón exterior desde un buzón que se haya visto afectado por la entrada
de reconfiguración de direcciones. Compruebe que el mensaje de prueba parece provenir de la dirección de
correo electrónico reconfigurada.
3. Responda al mensaje de prueba desde el buzón externo. Compruebe que el buzón original recibe la
respuesta.
Remove-AddressRewriteEntry <AddressRewriteEntryIdentity>
Get-AddressRewriteEntry | Remove-AddressRewriteEntry
En este ejemplo se simula la eliminación de entradas de reescritura de direcciones que contienen el texto
"contoso.com" en el nombre. El modificador WhatIf permite obtener una vista previa de los resultados sin
confirmar los cambios.
Si está satisfecho con el resultado, ejecute el comando nuevo sin el modificador WhatIf para quitar entradas de
reescritura de la dirección.
Puede crear de forma masiva la información sobre reescritura de direcciones o importarla en un servidor de
transporte perimetral mediante un archivo de valores separados por comas (CSV ). En esta lista describimos los
escenarios comunes en los que es necesario hacerlo:
Va a reemplazar una solución de reescritura de direcciones por un servidor de transporte perimetral.
Acepta el contrato de otro proveedor de soluciones que requiere que reescriba sus direcciones de correo
electrónico.
Realiza la adquisición de otra organización y necesita reescribir temporalmente las direcciones de correo
electrónico de la organización que adquirió.
Puede usar una aplicación de hoja de cálculo como Microsoft Excel para crear el archivo CSV. Dar formato al
archivo como se describe en este tema y guardarlo como un archivo .csv.
La primera fila o la fila de encabezado, del archivo CSV enumera los nombres de los parámetros. Cada parámetro
viene separada por una coma. En la siguiente tabla, se describen los parámetros requeridos y opcionales.
Cada fila bajo la fila del encabezado representa una entrada de reconfiguración de dirección individual. Los valores
de cada fila tienen que seguir el mismo orden que los nombres de parámetro de la fila de encabezado. Los valores
están separados por comas.
Name,InternalAddress,ExternalAddress,ExceptionList,OutboundOnly
"Wingtip
UK",*.wingtiptoys.co.uk,tailspintoys.com,"legal.wingtiptoys.co.uk,finance.wingtiptoys.co.uk,support.wingtiptoys
.co.uk",True
"Wingtip
USA",*.wingtiptoys.com,tailspintoys.com,"legal.wingtiptoys.com,finance.wingtiptoys.com,support.wingtiptoys.com,
corp.wingtiptoys.com",True
"Wingtip
Canada",*.wingtiptoys.ca,tailspintoys.com,"legal.wingtiptoys.ca,finance.wingtiptoys.ca,support.wingtiptoys.ca",
True
Para ver detalles acerca de una entrada de reescritura de dirección específica, reemplace _
<AddressRewriteIdentity> _ con el nombre de la dirección de entrada de reescritura y ejecute el siguiente
comando:
En Exchange Server, los servicios de acceso de cliente en los servidores de buzones proporcionan servicios de
autenticación y proxy para las conexiones de clientes internos y externos. Los servicios de acceso de cliente son
independientes, por lo que los datos no está en la cola o almacenados en ellas. En Exchange Server, los servicios de
acceso de cliente forman parte del servidor de buzón de correo, por lo que no puede configurar un servidor de
acceso de cliente independiente como pudo en versiones anteriores de Exchange. Para obtener más información,
consulte arquitectura del protocolo de acceso de cliente.
Conectividad de cliente en Exchange 2016 y Exchange 2019 es similar a Exchange 2013, pero diferente de
Exchange 2010:
Los clientes de Outlook usan MAPI a través de HTTP o Outlook Anywhere (RPC sobre HTTP ). En 2016 de
Exchange y Exchange 2019, MAPI sobre HTTP está habilitada de forma predeterminada.
2016 de Exchange y Exchange 2019 requieren menos los espacios de nombres para soluciones de
resistencia de sitios de Exchange 2010. Para obtener más información, vea Namespace en Exchange
Planning 2016.
NOTE
No se debe confundir una matriz de servicios de acceso de cliente con una matriz de servidor de acceso de cliente de RPC
que se usó para RPC a través de conexiones de cliente TCP en Exchange 2010. En 2016 de Exchange y Exchange 2019, una
matriz de servicios de acceso de cliente simplemente indica un grupo de servicios de acceso de cliente con equilibrio de carga
en los servidores de Exchange 2016 o 2019 de Exchange.
Acceso a EAC
La dirección URL del EAC está controlada por el directorio virtual de Internet Information Services
(IIS ) denominado ECP en los servicios de acceso de cliente (front-end) en el servidor de buzones. Sí,
el directorio virtual se denomina ECP, no EAC.
Dirección URL interna: de forma predeterminada, este valor contiene el nombre de
dominio completo (FQDN ) del servidor de Exchange en el formato https://<ServerFQDN>/ecp
. Por ejemplo, https://mailbox01.contoso.com/ecp . Para acceder al CEF en un explorador web
en el propio servidor de Exchange, puede usar el valor https://localhost/ecp .
Dirección URL externa: de forma predeterminada, este valor no está configurada. Antes de
poder conectarse a EAC desde Internet, debe configurar las siguientes opciones:
El valor de dirección URL externo en el directorio virtual de ECP. Para obtener más
información, vea paso 4: configurar direcciones URL externas en Configure flujo y
cliente tener acceso al correo en los servidores de Exchange.
Un registro correspondiente en el DNS público.
Un certificado TLS que contiene o coincide con la entrada de nombre de host. Es muy
probable que será un certificado de nombres alternativos (SAN ) del asunto o un
certificado comodín, debido a que la mayoría de los servicios de cliente está disponible
en el mismo sitio Web en el servidor de Exchange. Para obtener más información, vea
requisitos de certificado para los servicios de Exchange.
Después de configurar la configuración, sería similar un valor de dirección URL
externo común para el CEF https://mail.contoso.com/ecp .
Nota: Los usuarios externos que se conectan a Outlook en la web (anteriormente
conocido como Outlook Web App) también necesitan tener acceso al EAC para tener
acceso a su propia página Opciones. Puede deshabilitar el acceso de administrador
externo para el EAC y, a la vez, permitir que los usuarios tengan acceso a su página
Opciones en Outlook en la web. Para obtener más información, consulte Desactivar el
acceso al Centro de administración de Exchange.
Los valores de la manera más fácil de buscar la dirección URL interna y externa para el CEF (sin
usar servidores > directorios virtuales en el CEF propio) es mediante el cmdlet Get-
EcpVirtualDirectory en el Shell de administración de Exchange. Para obtener información sobre
cómo abrir la consola de administración de Exchange en la organización de Exchange local, consulte
Abrir el Shell de administración de Exchange.
Estos ejemplos muestran cómo encontrar los valores de dirección URL interna y externa para los
directorios virtuales de EAC en su organización:
Para buscar los valores en todos los servidores Exchange de la organización, ejecute el
siguiente comando:
Para buscar los valores en el servidor denominado Mailbox01, ejecute el siguiente comando:
Para encontrar el valor del directorio virtual denominado "ecp (Default Web Site)" en el
servidor denominado Mailbox01, ejecute el siguiente comando.
5: Vista de lista
Las pestañas que contienen muchos objetos muestran esos objetos en una vista de lista. El límite de
visualización en la vista de lista del EAC es de 20.000 objetos aproximadamente. La paginación se
incluye para que pueda pasar a los resultados que desea ver. En la vista de lista de Destinatarios
también puede configurar el tamaño de la página y exportar los datos a un archivo CSV.
6: Panel de detalles
Cuando selecciona un objeto de la vista de lista, se muestra más información sobre el objeto en el
panel de detalles. El panel de detalles incluye las tareas de administración rápida para algunos tipos
de objetos. Por ejemplo, si va a Destinatarios > Buzones de correo y selecciona un buzón de
correo de la vista de lista, el panel de detalles muestra una opción para habilitar o deshabilitar el
archivo del buzón de correo (entre otras opciones).
Algunos tipos de objetos también permiten editar de forma masiva varios objetos en el panel de
detalles. Puede seleccionar varios objetos en la vista de lista seleccionando un objeto, manteniendo
pulsada la tecla Mayús y seleccionando un objeto que aparece más abajo en la lista, o manteniendo
presionada la tecla Ctrl cuando selecciona cada objeto. Si la edición masiva está disponible para los
tipos de objeto que seleccionó, verá las opciones disponibles en el panel de detalles. Por ejemplo, en
Destinatarios > Buzones, al seleccionar varios buzones del mismo tipo, el título del panel cambia a
Edición en masa y se puede actualizar la información de contacto y organización, los atributos
personalizados, las cuotas de buzón, las opciones de Outlook en la web y mucho más.
7: Notificaciones
El EAC incluye un visor de notificaciones que muestra información sobre:
Los certificados expirados y los que van a expirar.
El estado de los movimientos y las migraciones de buzones (también conocidas como tareas
del servicio de replicación de buzón o tareas de MRS ). También puede usar el visor de
notificaciones para elegir recibir notificaciones por correo electrónico sobre estas tareas.
Exportar el contenido de buzones a archivos .pst.
Para mostrar u ocultar el Visor de notificación, haga clic en el icono) ).
Las notificaciones son alertas que se envían al buzón de arbitraje denominado
FederatedEmail.4c1f4d8b-8179-4148-93bf-00a95fa1e042 . El CEF comprueba este buzón de correo para
alertas de cada 30 segundos. Notificaciones permanecen en el buzón de arbitraje hasta que se
quitan mediante el componente que les envía, o hasta que expiren (deben quitarse por el Asistente
para carpeta administrada después de 30 días).
También puede usar el cmdlet Get-Notification en el Shell de administración de Exchange para ver
más detalles sobre las notificaciones y el cmdlet Set-Notification para solicitar notificaciones por
correo electrónico para futuras alertas.
8: Mosaico Yo y Ayuda
El mosaico Me permite cerrar sesión en el CEF e iniciar sesión como un usuario diferente haciendo
clic en el menú de lista desplegable situada junto a su nombre de cuenta.
Haga clic en el icono de ayuda ( ) para ver el contenido de ayuda de la pestaña en la que se
encuentra. Si hace clic en el menú desplegable que está junto al icono de ayuda, puede realizar las
siguientes acciones adicionales:
Deshabilitar ayuda burbujas: la Ayuda de la burbuja muestra la Ayuda contextual para los
campos al crear o modificar objetos en el EAC. Desde aquí, globalmente puede activar o
desactivar en la burbuja de ayuda para todos los campos en el EAC.
Consola de rendimiento: consola el rendimiento muestra muchos contadores que se
relacionan con el rendimiento de la EAC.
Derechos de autor y de privacidad: haga clic en estos vínculos para leer la información de
copyright y privacidad para Exchange Server.
Exploradores compatibles
En las tablas siguientes se describen los niveles de asistencia para el sistema operativo y las
combinaciones de explorador que puede usar para tener acceso al EAC.
Notas:
Los niveles de compatibilidad del EAC son:
Compatible: toda la funcionalidad y todas las características se admiten y se han
probado completamente.
No compatible: no se admite la combinación de explorador o sistema operativo, o no
se han probado. Para obtener más información acerca de las versiones compatibles de
Internet Explorer en Windows, consulte el Anuncio de soporte técnico de Internet
Explorer.
n/d: la combinación de sistema operativo y explorador no es posible. Por ejemplo, un
explorador antiguo en un sistema operativo reciente o viceversa.
No se admiten las combinaciones de sistema operativo y explorador que no constan en la
lista. Esto incluye iOS, Android y Windows Phone.
Los complementos de terceros podrían causar problemas con el CEF para los exploradores
compatibles.
Sistemas operativos cliente
EXPLORADOR
WEB WINDOWS 7 WINDOWS 8.1 WINDOWS 10 MAC OS X LINUX
El centro de administración de Exchange (EAC ) es la interfaz de administración principal para Exchange 2013 o
posterior. Para obtener más información, vea el Centro de administración de Exchange en Exchange Server. De
forma predeterminada, acceso a EAC no está restringido y el acceso a Outlook en la web (formalmente conocida
como Outlook Web App) en una en una a través de Internet de Exchange server también proporciona acceso a la
CEF. Aún necesita credenciales válidas para iniciar sesión en el CEF, pero las organizaciones es posible que desee
restringir el acceso a la EAC para las conexiones de cliente desde Internet.
En Exchange Server 2019, puede usar las reglas de acceso de cliente para bloquear el acceso de cliente para el
CEF. Para obtener más información, vea reglas de acceso de cliente en Exchange Server.
El directorio virtual CEF se denomina ECP y se administra mediante la * - ECPVirtualDirectory cmdlets. Cuando
se establece el parámetro AdminEnabled en el valor $false en el directorio virtual CEF, deshabilita el acceso a
EAC para las conexiones de cliente internas y externas, sin afectar el acceso a la configuración de > Opciones
de página en Outlook en el web.
Pero esta configuración presenta un nuevo problema: se deshabilita totalmente el acceso al EAC en el servidor,
incluso para los administradores de la red interna. Para corregir este problema, tiene dos opciones:
Configurar un segundo servidor de Exchange que sólo es accesible desde la red interna para controlar las
conexiones CEF internas.
En el servidor de Exchange existente, cree un nuevo sitio web de Internet Information Services (IIS ) con
nuevos directorios virtuales para el CEF y Outlook en el web que sólo es accesible desde la red interna.
Nota: tiene que configurar el CEF y Outlook en la web en el sitio web nuevo, debido a que el CEF requiere
el Outlook en el módulo de autenticación web desde el mismo sitio web.
Cuando abra https://<nombreDeServidor>/ecp o desde la red interna, su propia configuración > se abre la
página de Opciones en Outlook en la web en lugar de la EAC.
Si el valor es False , reemplace _ <Server> _ con el nombre del servidor y ejecute el comando siguiente:
Opción 2: Crear un nuevo sitio web en el servidor de Exchange existente y configurar el CEF y Outlook en la
web en el sitio web nuevo para la red interna
Los pasos necesarios son:
1. Agregar una segunda dirección IP para el servidor de Exchange.
2. Cree un nuevo sitio web en IIS que use la segunda dirección IP y asigne permisos de archivo y carpeta.
3. Copie el contenido de los sitios web predeterminados en el nuevo sitio web.
4. Crear nuevo CEF y Outlook en los directorios virtuales web para el nuevo sitio web.
5. Reinicie IIS para que los cambios surtan efecto.
IMPORTANT
Cuando se instala un Exchange Server Actualización acumulada (CU), no actualizará los archivos en los directorios virtuales y
un nuevo sitio web de la CU. Después de aplicar la actualización, debe quitar por completo el nuevo sitio web, directorios
virtuales y contenido en las carpetas y, a continuación, volver a crear el nuevo sitio web, directorios virtuales y el contenido
de las carpetas.
2. En las propiedades del adaptador de red, seleccione Protocolo de Internet versión 4 (TCP/IPv4) y haga
clic en Propiedades.
3. En la ventana Propiedades del protocolo de Internet versión 4 (TCP/IPv4) que se abre, haga clic en
Opciones avanzadas en la pestaña General.
4. En la ventana Configuración avanzada de TCP/IP que se abre, haga clic en Agregar en la sección
Direcciones IP de la pestaña Configuración IP y escriba la dirección IP.
Nota: Si agrega un segundo adaptador de red, en la pestaña DNS de la ventana Configuración
avanzada de TCP/IP, desmarque Registrar la dirección de esta conexión en DNS.
Paso 2b: Crear un nuevo sitio web en IIS que use la segunda dirección IP y asigne permisos de archivo y carpeta
1. Abra el Administrador de IIS en el servidor Exchange. Una manera fácil de hacerlo en Windows Server
2012 o posterior es presionar la tecla Windows + Q, escribir inetmgr y seleccionar el Administrador de
Internet Information Services (IIS ) en los resultados.
2. Expanda el servidor en el panel Conexiones, seleccione Sitios y haga clic en Agregar sitio web en el
panel Acciones.
3. En la ventana Agregar sitio web que aparece, configure las siguientes opciones:
Nombre del sitio: EAC_Secondary
Ruta de acceso física: C:\inetpub\EAC_Secondary
Enlace
Tipo: https
Dirección IP: seleccione la segunda dirección IP que agregó en el paso anterior.
Puerto: 443
Certificado SSL: elija el certificado que desea usar (por ejemplo, el certificado de Exchange
predeterminado denominado Microsoft Exchange).
Cuando haya terminado, haga clic en Aceptar.
ecp
owa
r. en el Administrador IIS, seleccione la EAC_Secondary el sitio web y, en el panel acciones , haga clic en Editar
permisos.
b. en la ventana de Propiedades de EAC_Secondary que se abre, haga clic en la ficha seguridad y, a
continuación, haga clic en Editar.
c. en la ventana de permisos para EAC_Secondary que se abre, haga clic en Agregar.
d. en la ventana Seleccionar usuarios, equipos, cuentas de servicio o grupos que se abre, realice los pasos
siguientes:
<span data-ttu-id="8cc27-p120">II. en el campo **Escriba los nombres de objeto que desea seleccionar** ,
escriba IIS_IUSRS, haga clic en **Comprobar nombres**y, a continuación, haga clic en **Aceptar**.</span><span
class="sxs-lookup"><span data-stu-id="8cc27-p120">ii. In the **Enter the object names to select** field, type
IIS_IUSRS, click **Check Names**, and then click **OK**.</span></span>

MacCertification.asmx
MobileDeviceCertification.asmx
decomission.asmx
editissuancelicense.asmx
Paso 2d: Usar el Shell de administración de Exchange para crear nuevos CEF y Outlook en los directorios virtuales web para el nuevo
sitio web
Para obtener información sobre cómo abrir el Shell de administración de Exchange en su organización de
Exchange local, consulte Open the Exchange Management Shell.
Reemplace _ <Server> _ con el nombre de su servidor y, ejecute los siguientes comandos para crear el nuevo CEF
y Outlook en el web directorios virtuales para el nuevo sitio web.
Resumen: Obtenga información sobre el servicio Detección automática en Exchange 2016, que permite a las
aplicaciones cliente y a los usuarios configurarse con una mínima intervención.
El servicio Detección automática reduce los pasos de implementación y configuración de usuario al proporcionar
acceso a los clientes a características de Exchange. Para clientes de Servicios web de Exchange (EWS ), Detección
automática se usa normalmente para buscar la dirección URL del punto de conexión de EWS. En cambio,
Detección automática también puede proporcionar información para configurar clientes que usan otros
protocolos. Detección automática funciona con aplicaciones cliente que están dentro o fuera de firewalls y en
escenarios de bosques múltiples y bosques de recursos.
Exchange 2016 ha introducido cambios en los servicios controlados anteriormente por varios servidores. Ahora,
el servidor de buzones de correo proporciona servicios de acceso de cliente, por lo que no puede configurar un
servidor de acceso de cliente independiente como podía hacer en versiones anteriores de Exchange. El servicio
Detección automática en Exchange 2016 es posible porque:
Exchange crea un directorio virtual denominado autodiscover en el sitio web predeterminado en Internet
Information Services (IIS ).
Active Directory almacena y proporciona direcciones URL relevantes para los equipos unidos a un
dominio.
Los servicios de acceso de cliente en servidores de buzones de correo de Exchange 2016 proporcionan
servicios de autenticación y proxy para las conexiones de clientes internas y externas.
Outlook configura servicios con sólo el nombre de usuario y la contraseña.
NOTE
Si es un usuario que busca ayuda sobre la conexión de su cliente de Outlook con su servidor Exchange, consulte
Configuración de correo electrónico de Outlook.
IMPORTANT
Debe tener asignados permisos para poder ejecutar el cmdlet Set-ClientAccessService. Para obtener los permisos
necesarios para ejecutar cualquier cmdlet o parámetro en su organización, consulte Find the permissions required to run any
Exchange cmdlet.
Detección automática facilita la recuperación de información que necesita para conectarse a buzones de
servidores Exchange. Los objetos SCP buscan esos servidores o puntos de conexión de Detección automática
adecuados para el usuario del que está recuperando información. Y los objetos SCP en AD DS proporcionan una
forma fácil de que los clientes unidos a un dominio busquen servidores de Detección automática.
Exchange publica dos tipos de objetos SCP para el servicio Detección automática:
Punteros de SCP: contiene información que señala a servidores LDAP específicos que se deben usar para
localizar objetos SCP de detección automática para el dominio del usuario. Punteros de SCP están
marcados con el siguiente GUID: 67661d7F - 8FC 4-4fa7-BFAC -E1D7794C1F68.
Direcciones URL de la SCP: contiene las direcciones URL de los extremos de detección automática.
Direcciones URL de la SCP están marcadas con el siguiente GUID: 77378F46-2C66-4aa9-A6A6-
3E7A48B19596
El objeto SCP contiene la lista autorizada de direcciones URL del servicio Detección automática del bosque. Para
obtener más información sobre cómo buscar puntos de conexión de servicio Detección automática, consulte
Generar una lista de extremos de detección automática.
La conectividad de clientes en Exchange 2016 es como en Exchange 2013 y diferente de Exchange 2010. En
Exchange 2016, MAPI sobre HTTP está habilitada de forma predeterminada, si anteriormente los clientes de
Outlook usaron Outlook en cualquier lugar (RPC sobre HTTP ). Exchange 2016 requiere menos espacios de
nombres para soluciones resistentes para sitios que Exchange 2010, reduciendo a dos los siete espacios de
nombres que se necesitaban anteriormente. Para más información sobre el espacio de nombres y Exchange 2016,
consulte el blog Planeamiento del espacio de nombres en Exchange 2016.
Dependiendo de si ha configurado el servicio Detección automática en un sitio independiente, la dirección URL
del servicio Detección automática será uno de los valores siguientes, donde //<SMTP-address-domain> es la
dirección de dominio SMTP principal:
https://<SMTP-address-domain>/autodiscover/autodiscover.xml
https://autodiscover.<smtp-address-domain>/autodiscover/autodiscover.xml
Por ejemplo, si la dirección de correo electrónico del usuario es tony@contoso.com, la dirección de dominio SMTP
principal es contoso.com.
Las aplicaciones cliente usan el servicio Detección automática cuando se inicia la aplicación por primera vez. Por
ejemplo cuando una aplicación de Servicios web de Exchange (EWS ) se inicia por primera vez, esta se configura
mediante el servicio Detección automática. Para el equipo de un usuario unido al dominio contoso.com y en el
sitio regional de Active Directory Longview, la aplicación genera la lista de estos puntos de conexión de servicio
Detección automática:
Para obtener más información sobre los objetos SCP, vea Publicar servicios en Active Directory
NOTE
Según los requisitos de su proveedor de DNS, es posible que tenga que agregar el nombre de dominio completo (FQDN)
como nombre de host. En ese caso, si su dominio es contoso.com, el nombre de host sería autodiscover.contoso.com, no
autodiscover.com.
Debe configurar un registro de DNS especial para el nombre de dominio que señala al servidor que proporciona
los servicios de Detección automática para que las cuentas de Exchange funcionen correctamente en Outlook.
Para el acceso externo, o mediante DNS, el cliente busca el servicio Detección automática en Internet mediante la
dirección de dominio SMTP principal desde la dirección de correo electrónico del usuario.
El servicio Detección automática usa uno de estos cuatro métodos para configurar el cliente de correo electrónico.
Los dos primeros sirven para organizaciones de espacios de nombres SMTP pequeñas y únicas. Los dos últimos
sirven para varios espacios de nombres SMTP.
Conectarse a: https://contoso.com/AutoDiscover/AutoDiscover.xml
Conectarse a: https://autodiscover.contoso.com/AutoDiscover/AutoDiscover.xml
Dirección URL de redireccionamiento de Detección automática:
http://autodiscover.contoso.com/autodiscover/autodiscover.xml
Buscar el registro SRV de DNS
Algunos de los nombres de host y las direcciones URL se pueden configurar mediante el Centro de
administración de Exchange (EAC ) y el Shell de administración de Exchange, mientras que otros requieren el uso
de PowerShell. Encontrará más información sobre esto en Configurar el flujo de correo y el acceso de cliente.
Mediante el servicio Detección automática, Outlook encuentra un nuevo punto de conexión formado por el buzón
del usuario. Es decir, Detección automática usa la identificación formada por un GUID, más @, y la parte de
dominio de la dirección SMTP principal del usuario. El servicio Detección automática devuelve la siguiente
información al cliente:
Nombre para mostrar del usuario
Configuraciones de conexión independientes para conectividad interna y externa
Ubicación del buzón del usuario (el servidor de buzones de correo que contiene actualmente la copia activa
del buzón)
Direcciones URL de varias características de Outlook que rigen cierta funcionalidad, como la información
de disponibilidad, la mensajería unificada (UM ) y la libreta de direcciones sin conexión (OAB )
Configuración de servidor de Outlook en cualquier lugar
Debe asegurarse de que ha configurado las direcciones URL externas correctas de los directorios virtuales de los
servicios siguientes. Los ejemplos de la tabla siguiente muestran valores necesarios para el dominio de correo
electrónico de contoso.com. Además, es posible que tenga que establecer métodos de autenticación de IIS.
Encontrará más información sobre esto en Setting Up Standard Authentication Methods for Outlook Web App.
Libreta de direcciones sin conexión Get-OabVirtualDirectory | Set- Directorios virtuales de OAB usados en
OabVirtualDirectory –ExternalURL IIS
https://mail.companycontoso.com/oab
Outlook en cualquier lugar (RPC sobre Get-OutlookAnywhere | Set- Directorios virtuales de Outlook en
HTTP) OutlookAnywhere –ExternalHostname cualquier lugar en IIS
mail.contoso.com –
ExternalClientsRequireSsl $true
Haga clic en el nombre del servicio en la tabla anterior para obtener más información sobre cómo obtener o
volver a configurar estas direcciones URL.
Cuando cambia la información de un usuario de Exchange, Outlook usa el servicio Detección automática para
volver a configurar de forma automática el perfil del usuario. Por ejemplo, si se mueve el buzón de correo de un
usuario o el cliente no consigue conectarse al buzón del usuario o a las características disponibles de Exchange,
Outlook se pone en contacto con el servicio Detección automática y actualiza de forma automática el perfil del
usuario de forma que contenga la información necesaria para conectarse con el buzón de correo y las
características de Exchange.
Otros clientes
El servicio Detección automática es el método preferido para buscar todos los servicios en Skype Empresarial
Server 2015. Cuando una conexión es correcta, el servicio Detección automática devuelve todas las direcciones
URL de servicios web del grupo principal del usuario, incluidos Mobility Service (conocido como Mcx por el
directorio virtual creado por el servicio en IIS ), las direcciones URL del Programador web y de la aplicación web
de Lync. En cambio, las direcciones URL interna y externa de Mobility Service están asociadas con el FQDN
externo de los servicios web. Por lo tanto, independientemente de si un dispositivo móvil es interno o externo a la
red, el dispositivo se conecta siempre a Mobility Service de forma externa a través del proxy inverso. El servicio
Detección automática también devuelve referencias a Internal/UCWA, External/UCWA y UCWA. Estas entradas
se refieren al componente web de la API web de comunicaciones unificadas (UCWA).
NOTE
Puede confirmar el servicio Detección automática mediante el Analizador de conectividad remota de Microsoft. Si la
conectividad es correcta, seleccione y ejecute también la prueba de conectividad de Outlook. Si se produce un error, es
posible que tenga que configurar las direcciones URL externas en Exchange. Los resultados del Analizador de conectividad
remota de Microsoft deberían explicar por qué se ha producido un error en la conectividad. Por lo general, un error de
conectividad significa que no tiene las direcciones URL externas correctas configuradas para los directorios virtuales de los
diferentes servicios de Outlook.
Puede ejecutar las pruebas de detección automática de Exchange ActiveSync y detección automática de Outlook
en el analizador de conectividad remota de Microsoft. Si el usuario está utilizando una red inalámbrica local para
conectarse a Exchange Online, el usuario debe ejecutar las pruebas para asegurarse de que la red local se permite
para las conexiones a los extremos de ActiveSync.
Puede obtener ayuda para planear e implementar servicios de Detección automática como parte de su
implementación de Exchange 2016 en Implementar Exchange 2016.
En Exchange Server el equilibrio de carga
18/12/2018 • 29 minutes to read
Transporte perimetral Administra todos los entrantes y salientes Internet mail flujo
mediante:
• la retransmisión de correo
• inteligente de hospedaje
• agentes que proporcionan servicio antispam adicional
• los agentes que se aplican transporte para controlar el flujo
de correo
No es un miembro de bosque de Active Directory
Aunque no es necesario, el servidor de transporte perimetral se ubica en la red perimetral, al igual que en
versiones anteriores de Exchange, para proporcionar el flujo de correo entrante y saliente seguro para su
organización de Exchange.
Leer más información sobre el servicio de transporte en el tema de Descripción del servicio de transporte en los
servidores de transporte perimetral.
Tenga en cuenta que dag usa Microsoft Clustering Services. No se puede habilitar estos servicios en el mismo
servidor como Windows red equilibrio de carga (NLB ). Por lo tanto, NLB de Windows no es una opción cuando se
usa dag. Existen en este caso el software de terceros y soluciones de dispositivos virtuales.
Uso de DNS es la opción más sencilla para el tráfico de Exchange de equilibrio de carga. Con equilibrio de carga de
DNS, sólo debe proporcionar a los clientes con la dirección IP de cada servidor de buzón de correo. Después de
que, DNS por turnos distribuye ese tráfico a los servidores de buzón de correo. El cliente HTTP es lo
suficientemente inteligente como para conectarse a otro servidor de un servidor de Exchange falle completamente.
Simplicidad viene a un precio, sin embargo. En este caso, DNS round robin no es verdaderamente equilibrio de
carga del tráfico, porque no hay una forma mediante programación para asegurarse de que cada servidor obtiene
una parte equitativa del tráfico. Además, no hay ningún servicio de supervisión para que cuando se produce un
error en un único servicio de nivel, los clientes no redirigen automáticamente a un servicio disponible. Por ejemplo,
si Outlook en el sitio web está en modo de error, los clientes ver una página de error.
Equilibrio de carga DNS requiere direcciones IP externas más al publicar externamente. Esto significa que cada
servidor de Exchange individual en la organización requeriría una dirección IP externa.
Existen soluciones más elegantes para el tráfico, como el hardware que utiliza 4 de capa de transporte o de
aplicación de capa 7 para ayudar a distribuir el tráfico de cliente de equilibrio de carga. Equilibradores de carga de
supervisión cada servicio accesible desde el cliente de Exchange y, en caso de error en el servicio, los
equilibradores de carga pueden dirigir el tráfico a otro servidor y desconecte el servidor del problema. Además,
cierto nivel de distribución de carga se asegura de que ningún servidor de buzón de correo individual es la mayoría
de acceso de cliente de proxy.
Servicios de equilibrio de carga puede utilizar capa 4 o capa 7 o una combinación, para administrar el tráfico.
Existen ventajas e inconvenientes a cada solución.
Equilibradores de carga de la capa 4 trabajan en la capa de transporte para dirigir el tráfico sin examinar el
contenido.
Dado que no examinan el contenido de tráfico, los equilibradores de carga de capa 4 ahorrar tiempo en
tránsito. Sin embargo, esto incluye ventajas e inconvenientes. Equilibradores de carga de la capa 4 saber la
dirección IP, protocolo y puerto TCP. Conocer una sola dirección IP, el equilibrador de carga puede
supervisar sólo un único servicio.
Ventajas de equilibrio de carga de capa 4 incluyen:
Requiere menos recursos (ningún examen de contenido).
Distribuye el tráfico en la capa de transporte.
El riesgo con una solución de nivel 4 es que si se produce un error en un servicio, pero el servidor
sigue estando disponible, los clientes pueden conectarse al servicio con errores. Esto significa que
una implementación de capa 4 resistente requiere varias direcciones IP configuradas con espacios de
nombres independientes de HTTP por cada servicio, por ejemplo, owa.contoso.com, eas.contoso.com,
mapi.contoso.com, que permite la supervisión de nivel de servicio.
Equilibradores de carga de capa 7 funcionan en el nivel de aplicación y pueden inspeccionar el contenido de
tráfico y dirigirlo según corresponda.
Equilibradores de carga de capa 7 omitirá las las ventajas de rendimiento sin formato de capa 4 equilibrio de
carga para la simplicidad de un espacio de nombres único, por ejemplo, mail.contoso.com y por servicio de
supervisión. Equilibradores de carga de capa 7 comprender la ruta de acceso HTTP, tales como /owa
o/Microsoft-Server-ActiveSync o /mapi y pueden dirigir el tráfico a los servidores de trabajo en función de
datos de supervisión.
Ventajas de equilibrio de carga de capa 7 incluyen:
Necesita una sola dirección IP.
Inspecciona el contenido y puede dirigir el tráfico.
Proporciona una notificación de servicio con errores que puede consultarse sin conexión.
Controladores de terminación SSL de equilibrador de carga.
Distribuye el tráfico en el nivel de aplicación y es consciente de la dirección URL de destino.
SSL debería finalizar en el equilibrador de carga como esto ofrece un lugar centralizado para corregir los ataques
SSL.
Los puertos que deben estar con equilibrio de carga incluyen algunas, tales como los de IMAP4 o POP3, que es
posible que no se pueden utilizar incluso la organización de Exchange.
PUERTO TCP ROLES USA
Para usar la autenticación Kerberos con equilibrio de carga de los servidores de buzones que ejecutan servicios de
acceso de cliente, debe completar los pasos de configuración que se describen en este artículo.
IMPORTANT
Exchange 2010 y 2016 de Exchange no pueden compartir la misma credencial ASA. Si su credencial ASA se creó para
Exchange 2010, debe crear una nueva para Exchange 2016.
IMPORTANT
Aunque los registros CNAME se admiten para los espacios de nombres compartidos, Microsoft recomienda el uso de
registros A. De esta forma se garantiza que el cliente emite correctamente una solicitud de vale Kerberos basada en el
nombre compartido y no en el FQDN del servidor.
Import-Module ActiveDirectory
2. Use el cmdlet New-ADComputer para crear una nueva cuenta de equipo de Active Directory mediante
esta sintaxis de cmdlet:
Ejemplo:
Ejemplo:
En función de los FQDN que se usan por los clientes internos de Outlook en la ilustración anterior, se debe asociar
los siguientes SPN con la credencial del ASA:
http/Mail.corp.tailspintoys.com
http/Autodiscover.corp.tailspintoys.com
Varios sitios de Active Directory
Si tiene varios sitios de Active Directory, su entorno se puede parecer al de la siguiente figura:
En función de los FQDN que se usan los clientes de Outlook en la ilustración anterior, tendría que asociar los
siguientes SPN con la credencial del ASA que se usa en los servidores de buzón de correo que ejecutan servicios
de acceso de cliente en 1 ADSite:
http/Mail.corp.tailspintoys.com
http/Autodiscover.corp.tailspintoys.com
También tendría que asociar los siguientes SPN con la credencial del ASA que se usa en los servidores de buzón
de correo que ejecutan servicios de acceso de cliente en ADSite 2:
http/mailsdc.corp.tailspintoys.com
http/autodiscoversdc.corp.tailspintoys.com
4. Cuando se le pregunte si quiere cambiar la contraseña de la cuenta de servicio alternativa, conteste Sí.
El siguiente es un ejemplo del resultado que aparece al ejecutar el script
RollAlternateServiceAccountPassword.ps1.
Implementar la credencial del ASA a otro servidor de Exchange que ejecutan servicios de acceso de cliente
1. Abra el Shell de administración de Exchange en un servidor de Exchange 2016 o 2019 de Exchange.
2. Cambie los directorios a _ <directorio de instalación de Exchange 2016>_ \V15\Scripts.
3. Ejecute el siguiente comando para implementar la credencial del ASA a otro servidor de Exchange 2016 o
2019 de Exchange que ejecutan servicios de acceso de cliente:
4. Repita el paso 3 para cada servidor que ejecuta Servicios de acceso de cliente que se desean implementar la
credencial del ASA a.
El siguiente es un ejemplo del resultado que aparece al ejecutar el script
RollAlternateServiceAccountPassword.ps1.
Repita el paso 2 en cada servidor que ejecuta Servicios de acceso de cliente para el que desea comprobar la
implementación de la credencial del ASA.
El siguiente es un ejemplo del resultado que se muestra cuando se ejecuta el comando Get-ClientAccessServer
anterior y aún no se había establecido ninguna credencial ASA.
Name : CAS-1
AlternateServiceAccountConfiguration : Latest: 1/12/2016 10:19:22 AM, tailspin\EXCH2016ASA$
Previous: <Not set>
...
El siguiente es un ejemplo del resultado que se muestra cuando se ejecuta el comando Get-ClientAccessServer
anterior y ya se había establecido una credencial ASA. Se devuelven la credencial ASA anterior y la fecha y hora en
que se estableció.
Name : CAS-3
AlternateServiceAccountConfiguration : Latest: 1/12/2016 10:19:22 AM, tailspin\EXCH2016ASA$
Previous: 7/15/2015 12:58:35 PM, tailspin\oldSharedServiceAccountName$
...
Antes de asociar los SPN con la credencial del ASA, se debe comprobar que el SPN de destino ya no están
asociados con una cuenta diferente en el bosque. La credencial del ASA debe ser la única cuenta en el bosque con
el que se asocian los siguientes SPN. Puede comprobar que ninguna otra cuenta en el bosque está asociada con el
SPN, ejecute el comando de setspn desde la línea de comandos.
Ejecutar el comando setspn para comprobar que un SPN no está asociado todavía con una cuenta en un bosque
1. Presione Inicio. En el cuadro Buscar, escriba Símbolo del sistema y, en la lista de resultados, seleccione
Símbolo del sistema.
2. En el símbolo del sistema, escriba el siguiente comando:
setspn -F -Q <SPN>
Donde <SPN> es el SPN que desea asociar con la credencial ASA. Por ejemplo:
setspn -F -Q http/mail.corp.tailspintoys.com
El comando debe devolver nada. Si devuelve algo, ya está asociada con el SPN de la otra cuenta. Repita este
paso una vez para cada SPN que desea asociar con la credencial del ASA.
Asociar un SPN con una credencial ASA mediante el comando setspn
1. Presione Inicio. En el cuadro Buscar , escriba el símbolo del sistemay, a continuación, seleccione el
símbolo del sistema en la lista de resultados.
2. En el símbolo del sistema, escriba el siguiente comando:
Ejecute este comando una vez para cada SPN que desea asociar con la credencial del ASA.
Ejecutar el comando setspn para comprobar que ha asociado los SPN con las credenciales ASA
1. Presione Inicio. En el cuadro Buscar , escriba el símbolo del sistemay, a continuación, seleccione el
símbolo del sistema en la lista de resultados.
2. En el símbolo del sistema, escriba el siguiente comando:
setspn -L <Account>$
setspn -L tailspin\EXCH2016ASA$
3. Para habilitar la autenticación Kerberos para MAPI en clientes HTTP, ejecute el siguiente comando en el
servidor de Exchange 2016 o 2019 de Exchange que se ejecuta los servicios de acceso de cliente:
En entornos híbridos con Exchange Online o si usar OAuth internamente, ejecute los siguientes comandos
en el servidor de Exchange 2016 o 2019 de Exchange que se ejecuta los servicios de acceso de cliente:
4. Repita los pasos 2 y 3 para cada servidor de Exchange 2016 o 2019 de Exchange que se ejecuta Servicios
de acceso de cliente para el que desea habilitar la autenticación Kerberos.
Comprobar la autenticación de Kerberos de cliente de Exchange
Después de que ha configurado correctamente Kerberos y la credencial del ASA, compruebe que los clientes
pueden autenticarse correctamente, tal como se describe en estas tareas.
Comprobar si se está ejecutando el servicio de Microsoft Exchange Service Host
El servicio de Host de servicio de Microsoft Exchange (MSExchangeServiceHost) en el servidor que ejecuta
Servicios de acceso de cliente es responsable de administrar la credencial del ASA. Si no se está ejecutando
MSExchangeServiceHost, la autenticación Kerberos no es posible. De forma predeterminada, el servicio está
configurado para iniciar automáticamente cuando se inicia el equipo.
Procedimiento para comprobar si se inició el servicio de Microsoft Exchange Service Host
1. Haga clic en Inicio, escriba services.msc y seleccione services.msc en la lista.
2. En la ventana Servicios, busque el servicio Microsoft Exchange Service Host en la lista de servicios.
3. El estado del servicio debe ser En ejecución. Si el estado no es En ejecución, haga clic con el botón
secundario en el servicio y, a continuación, haga clic en Inicio.
Compruebe que Kerberos desde el servidor que ejecuta Servicios de acceso de cliente
Cuando configura la credencial del ASA en cada servidor que ejecuta Servicios de acceso de cliente, que ejecutó el
cmdlet Set-ClientAccessServer . Después de ejecutar este cmdlet, puede usar los registros para comprobar las
conexiones correctas de Kerberos.
Compruebe que Kerberos funciona correctamente con el archivo de registro HttpProxy
1. En un editor de texto, examine la carpeta donde se almacena el registro de HttpProxy. De forma
predeterminada, el archivo está almacenado en la siguiente carpeta:
%ExchangeInstallPath%\Logging\HttpProxy\RpcHttp
2. Abra el archivo de registro más reciente y, a continuación, busque la palabra negociar. La línea en el
archivo de registro tendrá un aspecto parecido al igual que en el siguiente ejemplo:
2014-02-19T13:30:49.219Z,e19d08f4-e04c-42da-a6be-
b7484b396db0,15,0,775,22,,RpcHttp,mail.corp.tailspintoys.com,/rpc/rpcproxy.dll,,Negotiate,True,tailspin
\Wendy,tailspintoys.com,MailboxGuid~ad44b1e0-e44f-4a16-9396-
3a437f594f88,MSRPC,192.168.1.77,EXCH1,200,200,,RPC_OUT_DATA,Proxy,exch2.tailspintoys.com,15.00.0775.000
,IntraForest,MailboxGuidWithDomain,,,,76,462,1,,1,1,,0,,0,,0,0,16272.3359,0,0,3,0,23,0,25,0,16280,1,162
74,16230,16233,16234,16282,?ad44b1e0-e44f-4a16-9396-
3a437f594f88@tailspintoys.com:6001,,BeginRequest=2014-02-19T13:30:32.946Z;BeginGetRequestStream=2014-
02-19T13:30:32.946Z;OnRequestStreamReady=2014-02-19T13:30:32.946Z;BeginGetResponse=2014-02-
19T13:30:32.946Z;OnResponseReady=2014-02-19T13:30:32.977Z;EndGetResponse=2014-02-
19T13:30:32.977Z;,PossibleException=IOException;
2. Aunque no tiene que hacer esto inmediatamente, en algún momento tendrá que reiniciar todos los equipos
cliente para borrar la memoria caché de vales de Kerberos del equipo.
Los certificados digitales y cifrado en Exchange
Server
18/12/2018 • 34 minutes to read
NOTE
Exchange Server 2019 incluye cambios importantes para mejorar la seguridad de conexiones de cliente y servidor. La
configuración predeterminada de cifrado se habilitará 1.2 TLS sólo y deshabilitar la compatibilidad con algoritmos antiguos,
es decir, DES, 3DES, RC2, RC4 y MD5. También configurará algoritmos de intercambio de claves de curva elíptica con
prioridad a través de algoritmos de curva que no sean elíptica. En Exchange Server 2016 y versiones posteriores, todas las
opciones de criptografía se heredan de la configuración especificada en el sistema operativo. Para obtener información
adicional, vea la Orientación de TLS de Exchange Server.
En este tema se describen los diferentes tipos de certificados que están disponibles, la configuración
predeterminada de los certificados en Exchange y las recomendaciones para los certificados adicionales que
necesitará usar con Exchange.
Para los procedimientos que se requieren para certificados de servidor de Exchange, vea procedimientos de
Exchange Server del certificado.
Certificado emitido por una El certificado se emite Permite que las Más complejidad para
CA interna mediante una organizaciones emitan sus implementar y mantener la
infraestructura de clave propios certificados. PKI.
pública (PKI) de su Menos costoso que los Los dispositivos móviles y
organización. Un ejemplo certificados de una CA los equipos clientes no
son los Servicios de comercial. confían automáticamente en
certificados de Active el certificado. El certificado
Directory (AD CS). Para necesita agregarse
obtener más información, manualmente al almacén de
vea Información general de certificados raíz de confianza
Servicios de certificados de en todos los equipos cliente
Active Directory. y dispositivos, pero no
todos los dispositivos
móviles permiten cambios
en el almacén de certificados
raíz de confianza.
Certificado emitido por una El certificado se compra Implementación de Costo. Necesita planear con
CA comercial desde una CA comercial de certificados simplificada, antelación para minimizar el
confianza. porque todos los clientes, número de certificados que
dispositivos y servidores se necesitan.
confían automáticamente en
los certificados.
Para demostrar que un titular de certificado es quien dice ser, el certificado debe identificar con precisión el titular
del certificado a otros clientes, dispositivos o servidores. Los tres métodos básicos para hacer esto se describen
en la tabla siguiente.
MÉTODO DESCRIPCIÓN VENTAJAS INCONVENIENTES
Coincidencia de asunto del El campo Subject del Compatible con todos los Número de certificados
certificado certificado contiene el clientes, dispositivos y necesarios. Solo puede usar
nombre común (CN) del servicios. el certificado para el host
host. Por ejemplo, el Compartimentación. especificado. Por ejemplo,
certificado que se ha Revocar el certificado de un no puede usar el certificado
emitido para host no afecta a los demás de www.contoso.com para
www.contoso.com puede hosts. ftp.contoso.com, ni cuando
usarse para el sitio web los servicios están instalados
https://www.contoso.com. en el mismo servidor.
Complejidad. En un servidor
web, cada certificado
necesita su propio enlace de
direcciones IP.
Coincidencia del nombre Además del campo Subject, Comodidad. Puede usar el Se necesita más planeación.
alternativo del firmante el campo Subject mismo certificado para Necesita proporcionar la
(SAN) del certificado Alternative Name del varios hosts en varios lista de hosts cuando cree el
certificado contiene una lista dominios independientes. certificado.
de varios nombres de host. La mayoría de los clientes, Falta de compartimentación.
Por ejemplo: dispositivos y servicios No puede revocar
• www.contoso.com admiten certificados de SAN. certificados de manera
• ftp.contoso.com Auditoría y seguridad. Sabe selectiva para algunos de los
• ftp.eu.fabirkam.net exactamente qué hosts hosts especificados sin que
pueden usar el certificado afecte a todos los hosts del
de SAN. certificado.
Coincidencia del certificado El campo Subject del Flexibilidad. No es necesario No puede usar certificados
comodín certificado contiene el proporcionar una lista de comodín con otros dominios
nombre común como el hosts al solicitar el de primer nivel (TLD). Por
carácter comodín (*) además certificado, y puede usar el ejemplo, no puede usar el
de un dominio o certificado en cualquier certificado comodín
subdominio único. Por cantidad de hosts que es *.contoso.com para los
ejemplo, *.contoso.com o posible que necesite en el hosts de *.contoso.net.
*.eu.contoso.com. El futuro. Solo puede usar certificados
certificado comodín comodín para nombres de
*.contoso.com puede usarse host en el nivel del carácter
para: comodín. Por ejemplo, no
• www.contoso.com puede usar el certificado
• ftp.contoso.com *.contoso.com para
• mail.contoso.com www.eu.contoso.com. O, no
puede usar el certificado
*.eu.contoso.com para
www.uk.eu.contoso.com.
Los servicios, aplicaciones,
dispositivos o clientes
antiguos puede que no sean
compatibles con los
certificados comodín.
Los caracteres comodín no
están disponibles para los
certificados de validación
extendida (EV).
Se necesita un control y una
auditoría minuciosa. Si el
certificado comodín está en
peligro, afecta a cada host
del dominio especificado.
Certificados de Exchange
Cuando instala Exchange 2016 o 2019 de Exchange en un servidor, se crean dos certificados autofirmados y se
instala Exchange. Un certificado autofirmado tercer se crea y se instala con Microsoft Windows para el servicio de
administración de Web en Internet Information Services (IIS ). Estos tres certificados están visibles en el centro de
administración de Exchange (EAC ) y el Shell de administración de Exchange y se describen en la siguiente tabla:
NOMBRE COMENTARIOS
Certificado de autenticación de Microsoft Exchange Server Este certificado autofirmado de Exchange se usa para la
autenticación de servidor a servidor y la integración mediante
el uso de OAuth. Para obtener más información, vea
integración de planeación de Exchange Server con SharePoint
y Skype para la empresa.
Las propiedades de estos certificados autofirmados se describen en la sección Propiedades de los certificados
autofirmados predeterminados.
Estos son los problemas principales que necesita tener en cuenta cuando se trata de certificados en Exchange:
No necesita reemplazar el certificado autofirmado de Microsoft Exchange para cifrar el tráfico de red entre
servidores y servicios de Exchange de su organización.
Necesita certificados adicionales para cifrar las conexiones de los servidores de Exchange mediante
clientes internos y externos.
Necesita certificados adicionales para forzar el cifrado de las conexiones de SMTP entre los servidores de
Exchange y los servidores externos de mensajes.
Los siguientes elementos de planeación e implementación de Exchange Server son importantes controladores
para los requisitos de certificado:
Equilibrio de carga: ¿planea terminar el canal cifrado en el equilibrador de carga o servidor proxy
inverso, utilizar capa 4 o capa 7 equilibradores de carga y usar la afinidad de la sesión o sin afinidad de
sesión? Para obtener más información, vea Equilibrio de carga en Exchange 2016.
Planeación de Namespace: ¿qué versiones de Exchange están presentes, ¿está utilizando el modelo de
espacio de nombres dependiente o independiente, y está utilizando DNS de horizonte dividido
(configuración de direcciones IP diferentes para el mismo host basado en internos y externo acceso)? Para
obtener más información, vea Namespace en Exchange Planning 2016.
Conectividad de cliente: ¿qué servicios utilizarán los clientes (basada en web services, POP, IMAP, etc.)
y participan ¿qué versiones de Exchange? Para obtener más información, vea los temas siguientes:
Client Connectivity in an Exchange 2016 Coexistence Environment with Exchange 2013
(Conectividad de cliente en un entorno de coexistencia de Exchange 2016 con Exchange 2013)
Client Connectivity in an Exchange 2016 Coexistence Environment with Exchange 2010
(Conectividad de cliente en un entorno de coexistencia de Exchange 2016 con Exchange 2010)
Client Connectivity in an Exchange 2016 Coexistence Environment with Mixed Exchange Versions
(Conectividad de cliente en un entorno de coexistencia de Exchange 2016 con versiones mixtas de
Exchange)
SERVICIO DESCRIPCIÓN
POP o IMAP Los certificados usados para POP o IMAP pueden ser
diferentes del certificado usado para IIS. En cambio, para
simplificar la administración, recomendamos que también
incluya los nombres de host que se usan para POP o IMAP
en el certificado IIS, y use el mismo certificado para todos
estos servicios.
Mensajería unificada (UM) Para obtener más información, vea Deploying Certificates for
UM.
Nota: mensajería unificada no está disponible en Exchange
2019.
Implementación híbrida con Microsoft Office 365 Para obtener más información, vea Certificate Requirements
for Hybrid Deployments.
Extensiones seguras multipropósito al correo de Internet Para obtener más información, vea S/MIME para la firma y el
(S/MIME) cifrado de mensajes.
* La autenticación Kerberos y el cifrado de Kerberos se utilizan para el acceso remoto de PowerShell, desde el
CERTIFICADO DE
AUTENTICACIÓN DE
MICROSOFT EXCHANGE
NOMBRE (FRIENDLYNAME) MICROSOFT EXCHANGE SERVER WMSVC
EnhancedKeyUsageList* Autenticación del servidor Autenticación del servidor Autenticación del servidor
(1.3.6.1.5.5.7.3.1) (1.3.6.1.5.5.7.3.1) (1.3.6.1.5.5.7.3.1)
NotBefore Le fecha y la hora en la que Le fecha y la hora en la que La fecha y la hora en la que
se ha instalado Exchange. se ha instalado Exchange. el Servicio de administración
web de IIS se ha instalado.
CERTIFICADO DE
AUTENTICACIÓN DE
MICROSOFT EXCHANGE
NOMBRE DESCRIPTIVO MICROSOFT EXCHANGE SERVER WMSVC
Uso de la clave Firma digital, cifrado de Firma digital, cifrado de Firma digital, cifrado de
clave (a0) clave (a0) clave (a0), cifrado de datos
(b0 00 00 00)
Asegurarse de que los certificados están instalados y configurados correctamente es clave para ofrecer una
infraestructura de mensajería segura para la empresa. En Exchange Server pueden administrar certificados en el
centro de administración de Exchange (EAC ) y en el Shell de administración de Exchange. Se ha mejorado la
administración de certificados en el CEF a través de administración de certificados en la consola de
administración de Exchange en Exchange Server 2010. En concreto, administración de certificados en el CEF
puede ayudar a los administradores por:
Reducir el número de certificados necesarios.
Minimizar la interacción necesaria para los certificados.
Permitir la instalación y administración centralizada de certificados en todos los servidores de Exchange de
la organización.
Para obtener más información acerca de los certificados de Exchange, vea certificados digitales y cifrado en
Exchange Server.
Las tareas asociadas a la administración de certificados en Exchange se describen en la tabla siguiente.
SHELL DE
ADMINISTRACIÓN DE
TAREA EAC EXCHANGE TEMA COMENTARIOS
Cree un nuevo Servidores > New- Crear un nuevo Puede crear nuevos
certificado Certificados > ExchangeCertificate certificado certificados
autofirmado en un seleccione el servidor autofirmado de autofirmados y
servidor de Exchange. de > Agregar > Exchange Server configurarlos para
crear un certificado servicios de Exchange
autofirmado en un solo paso.
Cree una nueva Servidores > New- Crear una solicitud de Los procedimientos
solicitud de Certificados > ExchangeCertificate certificado de son los mismos para
certificado (lo que seleccione el servidor con el modificador Exchange Server para una entidad interna
también se conoce de > Agregar > GenerateRequest . una entidad de (por ejemplo,
como una solicitud de crear una solicitud certificación Servicios de
firma de certificado o de un certificado certificados de Active
CSR) para una desde una entidad Directory) o una
entidad de de certificación entidad comercial.
certificación (CA).
Exporte un certificado Servidores > Export- Export a certificate Solo puede exportar
o una solicitud de Certificados > ExchangeCertificate from an Exchange certificados (expiró)
certificado existente seleccione el servidor server válidos donde la
de un servidor de de > seleccione el propiedad
Exchange. certificado > más PrivateKeyExportab
opciones > le tiene el valor
Exportar certificado True .
de Exchange En Shell de
administración de
Exchange solo se
pueden exportar
solicitudes de
certificado
pendientes. No se
puede importar una
solicitud de
certificado pendiente
exportada.
Creación de una solicitud de certificado es el primer paso para instalar un certificado nuevo en un servidor de
Exchange para configurar el cifrado de seguridad de capa de transporte (TLS ) para uno o varios servicios de
Exchange. Use una solicitud de certificado (también conocido como una solicitud de firma de certificado o CSR )
para obtener un certificado de una entidad de certificación (CA). Los procedimientos son los mismos para
obtener certificados de una CA interna (por ejemplo, certificado de servicios de Active Directory), o desde una
entidad emisora de certificados comerciales. Después de crear la solicitud de certificado, envía los resultados a la
entidad de certificación y los usos de la entidad emisora de certificados la información para emitir el certificado
real, que instalar más adelante.
Puede crear solicitudes de certificados en el centro de administración de Exchange (EAC ) o en el Shell de
administración de Exchange. El Asistente de certificado de Exchange de nuevo en el CEF puede ayudarle a
seleccionar los nombres de host que se requieren en el certificado.
En este ejemplo se crea una solicitud de certificado en el servidor de Exchange local para un certificado comodín
con las siguientes propiedades:
SubjectName: *. contoso.com en los Estados Unidos, que requiere que el valor C=US,CN=*.contoso.com .
RequestFile: \\FileServer01\Data\Contoso Wildcard Cert.req
En este ejemplo se crea una solicitud de certificado en el servidor de Exchange local para un certificado SAN con
las siguientes propiedades:
SubjectName: mail.contoso.com en los Estados Unidos, que requiere que el valor
C=US,CN=mail.contoso.com . Tenga en cuenta que este valor CN se incluye automáticamente en el
parámetro DomainName (el campo de Nombre alternativo del sujeto ).
Valores del campo Subject Alternative Name adicionales:
Autodiscover.contoso.com
Legacy.contoso.com
Mail.contoso.NET
Autodiscover.contoso.NET
Legacy.contoso.NET
RequestFile: \\FileServer01\Data\Contoso SAN Cert.req
En este ejemplo se crea una solicitud para un único certificado de firmante con las siguientes propiedades:
SubjectName: mail.contoso.com en los Estados Unidos, que requiere que el valor
C=US,CN=mail.contoso.com .
Notas:
La única parte necesaria del valor del parámetro X.500 SubjectName (campo de asunto del certificado) es
CN=<HostNameOrFQDN> . Sin embargo, la solicitud de certificado debe incluir siempre el C=<CountryOrRegion>
valor (en caso contrario, es posible que no pueda renovar un certificado). Compruebe los requisitos del
campo asunto de la entidad de certificación.
El parámetro RequestFile acepta una ruta de acceso local o una ruta de acceso UNC.
No usamos el modificador BinaryEncoded , por lo que la solicitud es con codificación Base64. La
información que se muestra en la pantalla también se escribe en el archivo, y el contenido del archivo es lo
que necesitamos para enviar a la entidad de certificación. Si hubiéramos usado el modificador
BinaryEncoded , la solicitud se ha habría codificada mediante DER, y el propio archivo de solicitud de
certificado es lo necesita enviar a la entidad de certificación.
No usamos el parámetro KeySize , por lo que la solicitud de certificado tiene una clave pública RSA de
2048 bits.
Para obtener más información, consulte New -ExchangeCertificate.
Pasos siguientes
El contenido de un archivo de solicitud de certificado con codificación Base64 tiene el siguiente aspecto:
-----BEGIN NEW CERTIFICATE REQUEST-----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-----END NEW CERTIFICATE REQUEST-----
Hay que enviar esta información a la entidad de certificación. La forma en que se haga dependerá de la entidad
de certificación pero, por lo general, el contenido del archivo se envía en un mensaje de correo electrónico o en el
formulario de solicitud de certificado del sitio web de la entidad de certificación.
En caso de que la entidad de certificación necesite una solicitud de certificado binaria con codificación DER (usó
el cmdlet New-ExchangeCertificate con el modificador BinaryEncoded), se suele enviar el archivo de solicitud
de certificado entero a la entidad de certificación.
Después de recibir el certificado de la entidad de certificación, debe completar la solicitud de certificado
pendiente. Para obtener instrucciones, vea completar una solicitud de certificado pendiente de Exchange Server.
Completar una solicitud de certificado pendiente de
Exchange Server
18/12/2018 • 10 minutes to read
Completar una solicitud de certificado pendiente (también conocido como un certificado de firma solicitud o
CSR ) es el siguiente paso en la configuración de cifrado de seguridad de capa de transporte (TLS ) en Exchange
Server. Después de recibir el certificado de la entidad de certificación (CA), instale el certificado en el servidor de
Exchange para completar la solicitud de certificado pendiente.
Puede completar una solicitud de certificado pendiente en la Centro de administración de Exchange (EAC ) o en
Shell de administración de Exchange. Los procedimientos son los mismos para completar las nuevas solicitudes
de certificados y las solicitudes de renovación de certificados. Los procedimientos también son los mismos que
para los certificados emitidos por una entidad interna (por ejemplo, Servicios de certificados de Active Directory)
o una entidad comercial.
Puede recibir uno o varios de los siguientes tipos de archivos de certificado:
Archivos de certificado PKCS #12: estos son los archivos de certificado binario que tienen .cer, .crt, .der,.
p12 o las extensiones de nombre de archivo .pfx y requieren una contraseña cuando el archivo que
contiene la clave privada o una cadena de confianza. La entidad de certificación podría emitir sólo un
archivo de certificado binario que necesita para instalar (protegidos mediante contraseña), o varios raíz o
los archivos de certificado binario intermedio que tenga que instalar también.
Archivos de certificado PKCS #7: estos son los archivos de certificado de texto que tienen las
extensiones de nombre de archivo. p7b o. p7c. Estos archivos contienen el texto:
-----BEGIN CERTIFICATE----- y -----END CERTIFICATE----- o -----BEGIN PKCS7----- y -----END PKCS7-----
. Si la entidad de certificación incluye una cadena de archivo de certificados con el archivo de certificado
binario, debe instalar la cadena de archivo de certificados.
TIP
¿Ha experimentado algún problema? Solicite ayuda en los foros de Exchange. Visite los foros en Exchange Server, Exchange
Online, o Exchange Online Protection..
En este ejemplo se importa el archivo de certificado binario \\FileServer01\Data\Contoso Cert.cer que está
protegido por la contraseña P@ssw0rd1 en el servidor de Exchange local.
Para importar una cadena de archivo de certificados (archivos de texto PKCS #7 con extensiones de nombre de
archivo .p7b o .p7c), use la siguiente sintaxis:
Import-ExchangeCertificate -FileData ([Byte[]](Get-Content -Encoding Byte -Path "<FilePathOrUNCPath>" -
ReadCount 0))]
Notas:
Los parámetros de nombre de archivo y FileData aceptan las rutas de acceso locales si se encuentra el
archivo de certificado en el servidor de Exchange donde se está ejecutando el comando, y esto es el mismo
servidor donde desea importar el certificado. De lo contrario, usar una ruta de acceso UNC.
Si desea exportar el certificado desde el servidor donde va a importar, debe usar el parámetro
PrivateKeyExportable con el valor $true .
Para obtener más información, consulte Import-ExchangeCertificate.
Get-ExchangeCertificate | where {$_.Status -eq "Valid" -and $_.IsSelfSigned -eq $false} | Format-List
FriendlyName,Subject,CertificateDomains,Thumbprint
Pasos siguientes
Después de completar la solicitud de certificado pendiente al instalar el certificado en el servidor, debe asignar el
certificado a uno o varios servicios de Exchange antes de que el servidor de Exchange se puede utilizar el
certificado para el cifrado. Para obtener más información, vea asignar certificados a los servicios de Exchange.
Asignar certificados a los servicios de Exchange
Server
18/12/2018 • 9 minutes to read
Después de instalar un certificado en un servidor de Exchange, debe asignar el certificado a uno o varios
servicios de Exchange antes de que el servidor de Exchange se puede utilizar el certificado para el cifrado. Puede
asignar certificados a servicios en el centro de administración de Exchange (EAC ) o en el Shell de administración
de Exchange. Una vez que asignar un certificado a un servicio, no se puede quitar la asignación. Si ya no desea
usar un certificado para un servicio específico, debe asignar otro certificado al servicio y, a continuación, quitar el
certificado que no desea utilizar.
Los servicios de Exchange disponibles se describen en la tabla siguiente:
SERVICIO USA
Mensajería unificada (UM) Cifrado TLS para las conexiones de cliente con el servicio de
mensajería unificada de back-end en los servidores de
buzones de Exchange 2016.
Sólo se puede asignar un certificado para el servicio de
mensajería unificada cuando se establece la propiedad de
modo de inicio de mensajería unificada del servicio de TLS o
Dual. Si el modo de inicio de mensajería unificada se
establece en el valor predeterminado TCP, no se puede
asignar el certificado al servicio de mensajería unificada.
(Nota: mensajería unificada no está disponible en Exchange
2019). Para obtener más información, vea Configurar el
modo de inicio en un servidor de buzón de correo.
Enrutador de llamada de mensajería unificada Cifrado TLS para las conexiones de cliente con el servicio de
(UMCallRouter) enrutador de llamadas de mensajería unificada en los
servicios de acceso de cliente en los servidores de buzones
de Exchange 2016.
Sólo se puede asignar un certificado para el servicio de
enrutador de llamadas de mensajería unificada cuando se
establece la propiedad de modo de inicio de mensajería
unificada del servicio de TLS o Dual. Si el modo de inicio de
mensajería unificada se establece en el valor predeterminado
TCP, no se puede asignar el certificado al servicio de
enrutador de llamadas de mensajería unificada. (Nota:
mensajería unificada no está disponible en Exchange 2019).
Para obtener más información, vea Configurar el modo de
inicio en un servidor de acceso de cliente.
TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en: Exchange Server, Exchange Online o Exchange
Online Protection.
Usar la EAC para asignar un certificado a servicios de Exchange
1. Abra la EAC y vaya a Servidores > Certificados.
2. En la lista Seleccionar servidor, seleccione el servidor de Exchange que contiene el certificado.
3. Seleccione el certificado que desea configurar y, a continuación, haga clic en Editar . El certificado debe
tener el valor de estado válido.
4. En la ficha de Servicios , en la sección especificar los servicios que desea asignación este
certificado a , seleccione los servicios. Recuerde, pueden agregar servicios, pero no se pueden quitar.
Cuando haya terminado, haga clic en Guardar.
Resumen: Obtenga información sobre cómo crear un nuevo certificado autofirmado en 2016 de Exchange.
Al instalar Exchange 2016, en el servidor se instala automáticamente un certificado autofirmado creado y firmado
por el propio servidor de Exchange. Sin embargo, también se pueden crear otros certificados autofirmados que se
pueden usar.
Puede crear certificados autofirmados en la Centro de administración de Exchange (EAC ) o en Shell de
administración de Exchange.
TIP
¿Ha experimentado algún problema? Solicite ayuda en los foros de Exchange. Visite los foros en Exchange Server, Exchange
Online, o Exchange Online Protection..
En este ejemplo se crea un certificado autofirmado en el servidor local de Exchange con las siguientes
propiedades:
Asunto: _ <nombreDeServidor>_. Por ejemplo, si ejecuta el comando en el servidor denominado
Mailbox01, el valor es Mailbox01 .
Nombre alternativo de sujeto: _ <nombreDeServidor>_, <FQDN del servidor>. Por ejemplo,
Mailbox01, Mailbox01.contoso.com .
New-ExchangeCertificate
En este ejemplo se crea un certificado autofirmado en el servidor local de Exchange con las siguientes
propiedades:
Asunto: Exchange01, que requiere que el valor CN=Exchange01 . Tenga en cuenta que este valor se incluye
automáticamente en el parámetro DomainName (el campo de Nombre alternativo del sujeto ).
Otros nombres alternativos del sujeto:
Mail.contoso.com
Autodiscover.contoso.com
Exchange01.contoso.com
Exchange02.contoso.com
Servicios: SMTP, IIS
Nombre descriptivo: certificado de Exchange de Contoso
La clave privada es exportable. Esto permite exportar el certificado desde el servidor (e importarlo en otros
servidores).
New-ExchangeCertificate -FriendlyName "Contoso Exchange Certificate" -SubjectName CN=Exchange01 -DomainName
mail.contoso.com,autodiscover.contoso.com,Exchange01.contoso.com,Exchange02.contoso.com -Services SMTP,IIS -
PrivateKeyExportable $true
Notas:
La única parte necesaria del valor del parámetro X.500 SubjectName (campo de asunto del certificado) es
CN=<HostNameOrFQDN> .
Algunos valores de parámetro Services generarán mensajes de confirmación o advertencia. Para obtener
más información, vea asignar certificados a los servicios de Exchange 2016 .
Para obtener más información, consulte New -ExchangeCertificate.
Get-ExchangeCertificate | where {$_.Status -eq "Valid" -and $_.IsSelfSigned -eq $true} | Format-List
FriendlyName,Subject,CertificateDomains,Thumbprint,NotBefore,NotAfter
Renovar un certificado de servidor de Exchange
18/12/2018 • 12 minutes to read
Cada certificado tiene una fecha de caducidad integradas. En Exchange Server, el certificado autofirmado
predeterminado que se instala en el servidor de Exchange expira 5 años después de que Exchange se ha instalado
en el servidor. Puede usar el centro de administración de Exchange (EAC ) o el Shell de administración de Exchange
para renovar los certificados de Exchange. Esto incluye el intercambio de certificados autofirmado y los
certificados que se han emitido por una entidad de certificación (CA).
TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en: Exchange Server, Exchange Online o Exchange
Online Protection.
Para buscar el valor de la huella digital del certificado que quiere renovar, ejecute el siguiente comando:
Get-ExchangeCertificate | where {$_.Status -eq "Valid" -and $_.IsSelfSigned -eq $false} | Format-List
FriendlyName,Subject,CertificateDomains,Thumbprint,NotBefore,NotAfter
En este ejemplo se crea una solicitud de renovación de certificado con las siguientes propiedades:
Certificado que se va a renovar: 5DB9879E38E36BCB60B761E29794392B23D1C054
RequestFile: \\FileServer01\Data\ContosoCertRenewal.req
Notas:
El parámetro RequestFile acepta una ruta de acceso local o una ruta de acceso UNC.
No usamos el modificador BinaryEncoded , por lo que la solicitud es con codificación Base64. La
información que se muestra en la pantalla también se escribe en el archivo, y el contenido del archivo es lo
que necesitamos para enviar a la entidad de certificación. Si hubiéramos usado el modificador
BinaryEncoded , la solicitud se ha habría codificada mediante DER, y el propio archivo de solicitud de
certificado es lo necesita enviar a la entidad de certificación.
No usamos el parámetro KeySize , por lo que la solicitud de certificado tiene una clave pública RSA de 2048
bits.
Para obtener más información, vea Get-ExchangeCertificate y New -ExchangeCertificate.
¿Cómo saber si el proceso se ha completado correctamente?
Para comprobar que se ha creado correctamente una solicitud de renovación de certificado para una entidad de
certificación, realice cualquiera de los siguientes pasos:
En la EAC, en Servidores > Certificados, compruebe que el servidor donde se almacenó el certificado está
seleccionado. La solicitud debe estar en la lista de certificados con el valor de Estado Solicitud pendiente.
En Shell de administración de Exchange, en el servidor donde se almacenó la solicitud de certificado, ejecute
el siguiente comando:
Para buscar el valor de la huella digital del certificado que quiere renovar, ejecute el siguiente comando:
En este ejemplo se renueva un certificado autofirmado en el servidor local de Exchange y se usa la siguiente
configuración:
El valor de huella digital del certificado autofirmado existente a renovar es
BC37CBE2E59566BFF7D01FEAC9B6517841475F2D
El modificador Force reemplaza el original del certificado autofirmado sin un mensaje de confirmación.
La clave privada es exportable. Esto permite exportar el certificado e importarlo en otros servidores.
Get-ExchangeCertificate -Thumbprint BC37CBE2E59566BFF7D01FEAC9B6517841475F2D | New-ExchangeCertificate -Force
-PrivateKeyExportable $true
Get-ExchangeCertificate | where {$_.Status -eq "Valid" -and $_.IsSelfSigned -eq $true} | Format-List
FriendlyName,Subject,CertificateDomains,Thumbprint,NotBefore,NotAfter
Exportar un certificado desde un servidor de
Exchange
18/12/2018 • 5 minutes to read
Resumen: Obtenga información sobre cómo exportar un certificado desde un servidor de Exchange 2016.
Puede exportar un certificado desde un servidor de Exchange como una copia de seguridad o importarlo en otros
clientes, dispositivos o servidores. Puede exportar certificados en la Centro de administración de Exchange (EAC )
o en Shell de administración de Exchange. El archivo de certificado resultante es un archivo binario protegido
mediante contraseña PKCS #12 que contiene la clave privada del certificado y es adecuado para importar
(instalar) en otros servidores.
TIP
¿Ha experimentado algún problema? Solicite ayuda en los foros de Exchange. Visite los foros en Exchange Server, Exchange
Online, o Exchange Online Protection..
Este ejemplo exporta un certificado desde el servidor Exchange local a un archivo con la siguiente configuración:
El certificado que tiene el valor de huella digital 5113ae0233a72fccb75b1d0198628675333d010e se exporta al
archivo C:\Data\Fabrikam.pfx .
El archivo de certificado exportado está codificado mediante DER (no Base64).
La contraseña para el archivo de certificado es P@ssw0rd1 .
Notas:
El parámetro FileName acepta una ruta de acceso local o una ruta de acceso UNC.
Puede usar un procedimiento similar para exportar una solicitud de certificado pendiente (también
conocido como un certificado de firma solicitud o CSR ). Por ejemplo, si necesita volver a enviar la solicitud
de certificado a la entidad de certificación, y no se puede encontrar el archivo de solicitud de certificado
original. Al exportar una solicitud de certificado, normalmente no es necesario usar el parámetro Password
o el modificador BinaryEncoded y guarde la solicitud a un archivo .req. Tenga en cuenta que no se puede
importar una solicitud de certificado exportado en otro servidor.
Para obtener más información, consulte Export-ExchangeCertificate.
Para habilitar el cifrado para uno o varios servicios de Exchange, el servidor de Exchange tiene que usar un
certificado. La comunicación SMTP entre servidores internos de Exchange se cifra mediante el certificado
autofirmado predeterminado que está instalado en el servidor de Exchange. Para cifrar la comunicación con
clientes, servidores o servicios internos o externos, es posible que quiera usar un certificado en el que todos los
clientes, servicios y servidores que se conectan a la organización de Exchange confíen automáticamente. Para
obtener más información, consulte Requisitos de certificados para los servicios de Exchange.
Puede importar (instalar) certificados en servidores de Exchange en la Centro de administración de Exchange
(EAC ) o en Shell de administración de Exchange.
Estos son los tipos de archivos de certificado que se pueden importar en un servidor de Exchange:
Archivos de certificado PKCS #12: estos son los archivos de certificado binario que tienen .cer, .crt, .der,.
p12 o las extensiones de nombre de archivo .pfx y requieren una contraseña cuando el archivo que contiene
la clave privada o una cadena de confianza. Ejemplos de estos tipos de archivos:
Autofirmado certificados que se han exportado desde otros servidores de Exchange mediante el
EAC o el Export-ExchangeCertificate con el valor del parámetro PrivateKeyExportable $true .
Para obtener más información, vea exportar un certificado desde un servidor de Exchange .
Certificados emitidos por una entidad de certificación (una interna como Servicios de certificados de
Active Directory o una comercial).
Certificados exportados desde otros servidores (por ejemplo, Skype Empresarial Server).
Archivos de certificado PKCS #7: estos son los archivos de certificado de texto que tienen las extensiones
de nombre de archivo. p7b o. p7c. Estos archivos contienen el texto: -----BEGIN CERTIFICATE----- y
-----END CERTIFICATE----- o -----BEGIN PKCS7----- y -----END PKCS7----- . Una entidad emisora de
certificados puede incluir una cadena de archivo de certificados que también debe instalarse junto con el
archivo de certificado binario real.
En este ejemplo se importa el archivo de certificado \\FileServer01\Data\Fabrikam.pfx que está protegido por la
contraseña P@ssw0rd1 en el servidor de Exchange local.
Para importar una cadena de archivo de certificados (archivos de texto PKCS #7 con extensiones de nombre de
archivo .p7b o .p7c) asociada a un certificado, use la siguiente sintaxis:
Notas:
Debe repetir este procedimiento en cada servidor de Exchange donde desea importar el certificado (ejecute
el comando en el servidor, o usar el parámetro Server ).
Los parámetros de nombre de archivo y FileData aceptan las rutas de acceso locales si se encuentra el
archivo de certificado en el servidor de Exchange donde se está ejecutando el comando, y esto es el mismo
servidor donde desea importar el certificado. De lo contrario, usar una ruta de acceso UNC.
Si desea exportar el certificado desde el servidor donde va a importar, debe usar el parámetro
PrivateKeyExportable con el valor $true .
Para obtener más información, consulte Import-ExchangeCertificate.
Pasos siguientes
Después de instalar el certificado en el servidor, debe asignar el certificado a uno o varios servicios de Exchange
antes de que el servidor de Exchange se puede utilizar el certificado para el cifrado. Para obtener más información,
vea asignar certificados a los servicios de Exchange Server .
Configurar límites de tamaño de mensaje específicos
del cliente
18/12/2018 • 14 minutes to read
En Exchange Server, hay varios límites de tamaño de mensaje diferente que se aplican a los mensajes cuando
viajan a través de la organización. Para obtener más información, consulte límites de tamaño de los mensajes en
Exchange Server.
Sin embargo, existen los límites de tamaño de mensaje específico de cliente que se pueden configurar para
Outlook en la web (fornerly conocido como Outlook Web App) y los clientes de correo electrónico que usan
Exchange ActiveSync o Exchange Web Services (EWS ). Si cambia la organización de Exchange, conector o límites
de tamaño de mensaje de usuario, es probable que necesiten cambiar los límites para Outlook en el web,
ActiveSync y EWS. Estos límites se describen en las tablas siguientes. Para cambiar el límite de tamaño de
mensaje para un tipo de cliente concreto, debe cambiar todos los valores que se describen en la tabla.
NOTE
Al fijar un límite de tamaño para los mensajes, debe establecerse un valor superior al tamaño actual que se desee aplicar.
Esto tiene en cuenta la codificación Base64 de los datos adjuntos así como otros datos binarios. La codificación Base64
incrementa el tamaño del mensaje en aproximadamente un 33 %, de manera que el valor que se especifique debe ser
aproximadamente un 33 % más grande que el tamaño de mensaje que se desee aplicar. Por ejemplo, si se especifica un valor
de tamaño de mensaje máximo de 64 MB, se puede esperar un valor de tamaño de mensaje máximo realista de unos 48
MB.
ActiveSync
CLAVES Y VALORES
SERVICIOS ARCHIVO DE CONFIGURACIÓN PREDETERMINADOS TAMAÑO
Back-end %ExchangeInstallPath%ClientAccess\Sync\web.config
maxRequestLength="10240" kilobytes
Back-end %ExchangeInstallPath%ClientAccess\Sync\web.config
<add bytes
key="MaxDocumentDataSize"
value="10240000">
CLAVES Y VALORES
SERVICIO ARCHIVO DE CONFIGURACIÓN PREDETERMINADOS TAMAÑO
Back-end 14 instancias de
%ExchangeInstallPath%ClientAccess\exchweb\ews\web.config bytes
maxReceivedMessageSize="67108864"
(para diferentes
combinaciones de métodos
de autenticación y los
enlaces de http/https)
Back-end %ExchangeInstallPath%ClientAccess\Owa\web.config
maxRequestLength="35000" kilobytes
Back-end 2 instancias de
%ExchangeInstallPath%ClientAccess\Owa\web.config bytes
maxReceivedMessageSize="35000000"
(para los enlaces http y
https)
Back-end 2 instancias de
%ExchangeInstallPath%ClientAccess\Owa\web.config bytes
maxStringContentLength="35000000"
(para los enlaces http y
https)
Notepad %ExchangeInstallPath%ClientAccess\exchweb\ews\web.config
Notepad %ExchangeInstallPath%FrontEnd\HttpProxy\ews\web.config
2. Busque las claves pertinentes en los archivos web.config correspondiente, tal como se describe en las tablas
anteriormente en este tema. Por ejemplo, para los clientes de EWS, busque la clave de
maxAllowedContentLength en los archivos web.config de acceso de cliente y back-end y todas las instancias de
14 del valor maxReceivedMessageSize="67108864" en el archivo web.config de back-end.
Outlook en la Web
Resumen: Obtenga información sobre las mejoras en confiabilidad que ofrece el servicio de disponibilidad en
Exchange 2016.
El servicio de disponibilidad de Exchange 2016 pone a disposición información de disponibilidad para Outlook y
Outlook en los clientes web (anteriormente conocido como Outlook Web App). El servicio de disponibilidad
mejora los trabajadores de la información de calendario y programación de experiencia de reunión al proporcionar
información de libre/ocupado de segura, coherente y actualizada.
Outlook y Outlook en el web usan el servicio de disponibilidad para llevar a cabo las siguientes tareas:
Recuperar información actualizada de libre/ocupado para buzones de Exchange 2016
Recuperar información de disponibilidad actual de otras organizaciones de Exchange 2016
Recuperar información de disponibilidad publicada desde carpetas públicas de buzones de correo en
servidores que tengan versiones anteriores de Exchange
Ver horas laborables de asistentes
Mostrar sugerencias de hora de reunión
2016 de Outlook o Outlook Exchange 2016, Exchange Exchange 2016, Exchange El servicio de disponibilidad
2013 2013 o Exchange 2010 2013 o Exchange 2010 lee la información de
disponibilidad en el buzón de
correo de destino.
Outlook en la web Exchange 2016, Exchange Exchange 2016, Exchange Outlook Web App en
2013 o Exchange 2010 2013 o Exchange 2010 Exchange 2010 llama al
servicio de disponibilidad
API, que lee la información
de libre/ocupado desde el
buzón de destino.
Configurar el servicio de disponibilidad para
topologías entre bosques
18/12/2018 • 9 minutes to read
NOTE
No puede usar el centro de administración de Exchange (EAC) para configurar el servicio de disponibilidad para topologías
entre bosques.
TIP
¿Ha experimentado algún problema? Solicite ayuda en los foros de Exchange. Visite los foros en Exchange Server, Exchange
Online, o Exchange Online Protection..
En este ejemplo se define el método de acceso de disponibilidad que el servicio de disponibilidad usa en el
servidor de buzón local del bosque de origen. El servidor de buzón se configura para acceder a la información de
disponibilidad del bosque ContosoForest.com por usuario. En este ejemplo se usa la cuenta de servicio para
recuperar datos de disponibilidad.
NOTE
Para configurar la disponibilidad de entre bosques bidireccionales, repita estos pasos en el Shell de administración de
Exchange para el bosque de destino.
Si decide configurar disponibilidad entre bosques con confianza y también optar por usar una cuenta de servicio
(en lugar de especificar credenciales de toda la organización o por usuario), debe ampliar los permisos tal como se
muestra en el ejemplo en la siguiente sección, "Use the Exchange Shell de administración de configuración de
disponibilidad entre bosques de confianza con una cuenta de servicio." Llevar a cabo dicho procedimiento en el
bosque de destino proporciona a los servidores de buzones en el permiso de bosque de origen a serializar el
contexto de usuario original.
Para obtener información detallada acerca de la sintaxis y los parámetros, consulte los siguientes temas:
Get-MailboxServer
Add-ADPermission
Agregar-AvailabilityAddressSpace
Set-AvailabilityConfig
En este ejemplo se agrega el objeto de configuración del espacio de direcciones de disponibilidad para el bosque
de origen, y se le pedirá que especifique las credenciales de usuario de toda la organización en el dominio
Contoso.com.
Este tema contiene vínculos a temas e información sobre cómo planear e implementar Exchange Server 2016 o
Exchange Server 2019.
IMPORTANT
Asegúrese de leer los temas Notas de la versión de Exchange Server para poder comenzar la implementación. Las notas de
la versión contienen información importante acerca de temas que puede encontrar durante o después de la
implementación.
IMPORTANT
Vea la sección Establecer un entorno de prueba más adelante en este tema para obtener información sobre cómo instalar
Exchange 2019 en un entorno de prueba.
Arquitectura de Exchange
Obtenga información sobre los roles de servidor Buzón de correo y Transporte perimetral entre otros en
Exchange.
Conozca los requisitos del sistema que debe cumplir una organización para poder instalar Exchange.
Obtenga más información sobre las características de Windows Server u otro software que se debe instalar
para realizar una instalación correcta de Exchange.
Use esta herramienta para generar una lista de comprobación para planear, instalar o actualizar Exchange.
La guía está disponible para muchos escenarios, incluidos la implementación local, híbrida o en la nube.
Active Directory
Obtenga más información sobre cómo Exchange utiliza Active Directory y cómo afecta una implementación
de Active Directory a una implementación de Exchange.
Obtenga información sobre cómo planear una implementación híbrida con Microsoft Office 365 y su
organización local de Exchange.
Obtenga información sobre las interfaces de programación de aplicaciones (API) que están disponibles para
las aplicaciones que usen Exchange 2019.
Obtenga información sobre los pasos necesarios para preparar un bosque de Active Directory para
Exchange 2019 y los cambios que Exchange realiza en un bosque.
Obtenga información sobre cómo usar el Asistente de configuración para instalar los servidores de buzones.
Usar el modo desatendido en la configuración de Exchange
Obtenga información sobre cómo usar la instalación desatendida en la línea de comandos para instalar,
quitar, actualizar y recuperar los servidores de Exchange.
Obtenga información sobre cómo usar al Asistente de configuración para instalar los servidores de
transporte perimetral en una red perimetral.
Obtenga información sobre cómo buscar e instalar la actualización acumulativa (CU ) más reciente de los
servidores de Exchange en su organización.
Lea este tema para obtener información sobre cómo implementar Exchange en una implementación híbrida
existente.
Obtenga información sobre las tareas posteriores a la instalación para completar una instalación de
Exchange.
NOTE
Exchange no admite actualizaciones locales de versiones anteriores. Este modo se utiliza solo para instalar
actualizaciones acumulativas.
RecoverServer: quiere recuperar datos del servidor de Exchange después de un error irrecuperable. Para
ello, instale un nuevo servidor de Windows con el mismo FQDN que el servidor fallido (por ejemplo,
mailbox01.contoso.com) y, después, ejecute el programa de instalación de Exchange con la opción
/Mode:RecoverServer sin especificar los roles de servidor de Exchange para restaurar.
El programa de instalación detecta el objeto de servidor de Exchange en Active Directory e instala
automáticamente los archivos y la configuración correspondientes. Después de recuperar el servidor,
puede restaurar las bases de datos y cambiar cualquier opción adicional. Para ejecutar en modo
RecoverServer:
Exchange no puede estar ya instalado en el servidor.
El objeto de servidor de Exchange debe existir en Active Directory.
Solo puede usar la instalación desatendida.
NOTE
Necesita completar un modo de instalación antes de poder usar otro.
Requisitos del sistema de Exchange Server
18/12/2018 • 27 minutes to read
Antes de instalar Exchange Server 2019, se recomienda consultar este tema para garantizar que la red, el
hardware, el software, los clientes y los demás elementos cumplan los requisitos de Exchange 2019. Además,
asegúrese de comprender los escenarios de coexistencia admitidos para Exchange 2019 y versiones anteriores
de Exchange.
Para instalar realmente Exchange 2019, consulte Implementar nuevas instalaciones de Exchange.
Organización mixta de Exchange 2013 y Exchange 2016 Compatible si todos los servidores de Exchange 2013 y
Exchange 2016 de la organización cumplen los requisitos
descritos anteriormente en esta tabla.
COMPONENTE REQUISITO
Controladores de dominio Todos los controladores de dominio del bosque deben estar
ejecutando una de las siguientes versiones de Windows
Server:
• Windows Server 2019 Standard o Datacenter
• Windows Server 2016 Standard o Datacenter
• Windows Server 2012 R2 Standard o Datacenter
COMPONENTE REQUISITO
Espacio de nombres DNS Exchange 2019 admite los siguientes espacios de nombres
DNS:
• Contiguos
• No contiguos
• Dominios de etiqueta única
• Separados
Para obtener más información sobre los espacios de
nombres DNS que son compatibles con Exchange, vea
KB2269838.
Hardware
Para obtener información sobre la implementación de Exchange en un entorno virtualizado, vea Exchange
Server virtualization (Virtualización de Exchange Server).
Procesador Uno de los siguientes tipos de Vea la sección Sistema operativo más
procesadores de 64 bits: adelante en este artículo para conocer
• Procesador Intel compatible con la los sistemas operativos compatibles.
arquitectura Intel 64 (anteriormente
denominada Intel EM64T).
• Procesador AMD compatible con la
plataforma AMD64.
Nota: los procesadores Intel Itanium
IA64 no son compatibles.
Nota: el máximo recomendado de
sockets de procesador compatible es 2
en equipos físicos.
Sistema operativo
Los sistemas operativos compatibles para Exchange 2019 se enumeran en la siguiente tabla:
COMPONENTE DE EXCHANGE REQUISITO
Roles de servidor Buzón de correo y Transporte perimetral Windows Server 2019 Standard o Datacenter
Notas:
Instalar Exchange 2019 en un equipo que ejecute Windows Server Core es completamente compatible y
recomendado. La característica de experiencia de escritorio ya no es necesaria.
Instalar Exchange 2019 en un equipo que ejecute Nano Server no es compatible.
Versiones compatibles de Powershell para los servidores de Exchange 2019
Los servidores de Exchange 2019 admiten la versión de PowerShell que se incluye en la versión de Windows
Server donde está instalado Exchange. No instale descargas independientes de WMF o PowerShell en
servidores de Exchange.
Instalar otro software en servidores de Exchange 2019
No se permite instalar el cliente de Office ni software de servidor de Office en servidores Exchange (como
SharePoint Server, Skype Empresarial Server, Office Online Server o Project Server). Cualquier otro software
que quiera instalar en servidores Exchange 2019 necesitará estar diseñado para ejecutarse en el mismo equipo
que Exchange.
.NET Framework
Se recomienda encarecidamente usar la versión más reciente de .NET Framework que sea compatible con la
versión de Exchange que está instalando.
IMPORTANT
Las versiones de .NET Framework que no figuren en la siguiente tabla no son compatibles con ninguna versión
de Exchange 2019. Esto incluye las versiones menores y de nivel de revisión de .NET Framework.
Clientes compatibles
Outlook 2019
Outlook 2016
Outlook 2016 para Mac
Outlook 2013
Outlook para Mac para Office 365
Organización mixta de Exchange 2010 y Exchange 2013 Compatible con las siguientes versiones mínimas de
Exchange:
Paquete acumulativo de actualizaciones número 11 para
Exchange 2010 SP3 o posterior en todos los servidores
Exchange 2010 de la organización, incluidos los servidores
de transporte perimetral.
Paquete acumulativo de actualizaciones número 10 de
Exchange 2013 o posterior en todos los servidores Exchange
2013 de la organización, incluidos los servidores de
transporte perimetral.
Controladores de dominio Todos los controladores de dominio del bosque deben estar
ejecutando una de las siguientes versiones de Windows
Server:
• Windows Server 2016 Standard o Datacenter
• Windows Server 2012 R2 Standard o Datacenter
• Windows Server 2012 Standard o Datacenter
• Windows Server 2008 R2 Standard o Enterprise
• Windows Server 2008 R2 Datacenter RTM o versiones
posteriores
Bosque de Active Directory El nivel funcional del bosque de Active Directory es Windows
Server 2008 R2 o versiones posteriores.
Compatibilidad del espacio de nombres de DNS Exchange 2016 es compatible con los siguientes espacios de
nombres de sistema de nombre de dominio (DNS):
• Contiguos
• No contiguos
• Dominios de etiqueta única
• Separados
Para más información sobre los espacios de nombres DNS
compatibles con Exchange, vea el artículo 2269838 de
Microsoft Knowledge Base, Compatibilidad de Microsoft
Exchange con dominios de etiqueta única, espacios de
nombres distintos y espacios de nombres no contiguos.
Compatibilidad con IPv6 En Exchange 2016, IPv6 solo se admite cuando también está
instalado y habilitado IPv4. Si Exchange 2016 está
implementado en esta configuración y la red admite IPv4 e
IPv6, todos los servidores Exchange pueden enviar y recibir
datos de dispositivos, servidores y clientes que usen
direcciones IPv6. Para obtener más información, vea IPv6
Support in Exchange 2013.
NOTE
En entornos multidominio, en controladores de dominio de Windows Server 2008 que tienen la configuración regional
del idioma Active Directory establecida en japonés (ja-jp), es posible que sus servidores no reciban ciertos atributos
almacenados en un objeto durante una replicación entrante. Para más información, vea el artículo 949189 de Microsoft
Knowledge Base, Es posible que un controlador de dominio de Windows Server 2008 cuya configuración regional de
idioma está establecida en japonés no aplique las actualizaciones a los atributos de un objeto durante una replicación
entrante.
Hardware
Para obtener información sobre la implementación de Exchange en un entorno virtualizado, vea Exchange
Server virtualization (Virtualización de Exchange Server).
Requisitos de hardware para Exchange 2016
Memoria Varía según los roles de Exchange Para más información, consulte Sizing
instalados: Exchange 2016 Deployments.
Buzón de correo: 8 GB como mínimo
Transporte perimetral: 4 GB como
mínimo
Espacio en disco Como mínimo, 30 GB en la unidad Para más información, consulte Sizing
donde se instalará Exchange. Exchange 2016 Deployments.
500 MB adicionales de espacio
disponible en disco para cada paquete
de idioma de mensajería unificada
(UM) que quiera instalar.
200 MB de espacio disponible en disco
en la unidad del sistema
Un disco duro que almacene la base
de datos de colas de mensajes activa
con al menos 500 MB de espacio
disponible.
Sistema operativo
En la siguiente tabla se enumeran los sistemas operativos compatibles para Exchange 2016.
Importante: No se admite la instalación de Exchange 2016 en un equipo que ejecute Windows Server Core o
Nano Server. La característica Experiencia de escritorio de Windows Server tiene que estar instalada. Para
instalar Exchange 2016, siga uno de estos procedimientos para instalar la Experiencia de escritorio en Windows
Server antes iniciar el programa de instalación de Exchange 2016:
Windows Server 2012 y Windows Server 2012 R2: ejecute el comando siguiente en Windows
PowerShell.
Windows Server 2016: instale Windows Server 2016 y seleccione la opción de instalación Experiencia
de escritorio. Si un equipo ejecuta Windows Server 2016 Core y quiere instalar Exchange 2016 en
dicho equipo, tendrá que reinstalar el sistema operativo y elegir la opción de instalación Experiencia de
escritorio.
Sistemas operativos compatibles con Exchange 2016
COMPONENTE REQUISITO
Roles de servidor Buzón de correo y Transporte perimetral Windows Server 2016 Standard o Datacenter *
Windows Server 2012 R2 Standard or Datacenter
Windows Server 2012 Standard o Datacenter
.NET Framework
Se recomienda encarecidamente usar la versión más reciente de .NET Framework que es compatible con la
versión de Exchange que está instalando.
IMPORTANT
Las versiones de .NET Framework que no figuren en la siguiente tabla no son compatibles con ninguna versión
de Exchange 2016. Esto incluye las versiones menores y de nivel de revisión de .NET Framework.
TIP
Si desea conocer los requisitos previos de Exchange 2013, vea Requisitos previos de Exchange 2013.
En este artículo se describen los pasos para instalar los requisitos previos de sistema operativo Windows
Server necesarios para los servidores de Exchange Server 2016 y los servidores de buzón de Exchange Server
2019 y de transporte perimetral, así como los requisitos previos de Windows para la instalación de
Herramientas de administración de Exchange en equipos cliente con Windows.
Después de preparar su entorno para Exchange Server, use el Asistente de implementación de Exchange en los
siguientes pasos de su implementación actual. Para obtener más información sobre las implementaciones
híbridas, consulte Implementaciones híbridas de Exchange Server.
TIP
¿Conoce el asistente para la implementación de Exchange Server? Es una herramienta en línea gratuita que le ayuda a
implementar rápidamente Exchange Server en su organización realizando unas cuantas preguntas y creando una lista de
comprobación de implementación personalizada solo para usted. Si desea más información, vaya a Asistente de
implementación de Exchange.
Para instalar realmente Exchange 2016 y Exchange 2019, consulte Implementar nuevas instalaciones de
Exchange.
NOTE
No puede actualizar Windows de una versión a otra, o de Standard a Datacenter, cuando Exchange está instalado en el
servidor.
Compruebe los Windows operating system requirements for Exchange Server (Requisitos del sistema
operativo Windows para Exchange Server).
NOTE
La novedad de Exchange 2019 es la capacidad de actualizar su sistema operativo a una versión más reciente mientras
Exchange esté instalado en Windows Server 2019 o una versión posterior.
Compruebe que el equipo se haya unido al dominio de Active Directory interno apropiado.
Instale las actualizaciones de Windows más recientes en el equipo. Para obtener más información, vea
Lista de comprobación de seguridad de la implementación.
TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en Exchange Server.
Install-WindowsFeature RSAT-ADDS
Nota: El uso del Asistente de configuración de Exchange para preparar Active Directory requiere la
instalación del rol Herramientas de administración de Exchange.
Install-WindowsFeature Server-Media-Foundation
b. Instale Unified Communications Managed API 4.0. Este paquete está disponible para su descarga y en
la carpeta \UCMARedist en el medio de Exchange Server.
NOTE
Al instalar Windows Server Core, debe usar el paquete de instalación en \UCMARedist en un medio distribuido.
3. Si no va a usar la configuración de Exchange para instalar los componentes de Windows necesarios (en
el asistente o desde la línea de comandos), ejecute uno de los siguientes comandos en Windows
PowerShell:
Experiencia de escritorio:
Servidor principal:
Install-WindowsFeature ADLDS
Install-WindowsFeature RSAT-ADDS
Después de instalar el paquete de administración de herramientas remotas, podrá usar el equipo para preparar
Active Directory. Para obtener más información, vea Prepare Active Directory and domains (Preparar Active
Directory y dominios).
IMPORTANT
Windows Server 2016 requiere la actualización acumulativa 3 o posterior de Exchange Server 2016.
Install-WindowsFeature ADLDS
Install-WindowsFeature ADLDS
Un requisito previo opcional para la Actualización acumulativa 1 de Exchange 2016 (CU1) o versiones
posteriores es la instalación de Office Online Server en uno o varios servidores de la organización. Office Online
Server permite que los usuarios vean los datos adjuntos de archivos compatibles dentro de Outlook en la web
(Outlook) sin tener que descargarlos primero y sin tener una instalación local del programa. Si Office Online
Server no está instalado, los usuarios de Outlook deberán descargar los datos adjuntos en su equipo local y
abrirlos en una aplicación local.
NOTE
Office Online Server está disponible para su descarga como parte de un contrato de licencias por volumen. Si no tiene
ningún contrato de licencias por volumen, puede omitir las instrucciones de este paso. Sin embargo, si no tiene Office
Online Server instalado, los usuarios de Outlook tendrán que descargar los datos adjuntos en su equipo local para poder
verlos, ya que no podrán verlos en Outlook.
Puede configurar un extremo de Office Online Server en dos ubicaciones de Exchange 2016 y versiones
posteriores: en el nivel de organización y en el nivel de servidor de buzones de correo. El lugar en el que
configure el extremo dependerá del tamaño de su organización y de la ubicación de los servidores y los usuarios.
Organización: hay un par de motivos por los que podría configurar el punto de conexión de Office
Online Server en el nivel de organización:
Implementación de servidor único o ubicación única: si todos los servidores de buzones de
Exchange 2016 se encuentran en la misma ubicación y no tiene pensado tener servidores de Office
Online Server geográficamente distribuidos, puede configurar el punto de conexión en el nivel de
organización.
Reserva para implementaciones grandes: puede configurar el punto de conexión en el nivel de
la organización como reserva si el extremo configurado en un servidor de buzones de correo no
está disponible. Si un servidor de Office Web Apps no está disponible, el cliente intentará
conectarse al punto de conexión configurado en el nivel de organización.
Notas:
Si tiene servidores de Exchange 2013 en su organización, no configure ningún extremo en el nivel
de la organización. Si lo hace, se dirigirán los servidores de Exchange 2013 para usar el servidor de
Office Online Server, que no es compatible.
Office Online Server no admite la vista previa de datos adjuntos en mensajes S/MIME de Outlook
en la Web.
Servidor de buzones: si quiere distribuir las solicitudes de cliente entre dos o más servidores de Office
Online Server, quiere distribuir geográficamente los servidores de Office Online Server o tiene Exchange
2013 en su organización, configure los puntos de conexión en el nivel del servidor de buzones de
Exchange. Al configurar un punto de conexión en el nivel de servidor, los buzones ubicados en ese
servidor enviarán solicitudes al servidor configurado de Office Online Server.
Si desea que los usuarios fuera de la red vean los datos adjuntos admitidos en Outlook, Office Online Server
debe ser accesible desde Internet. El puerto TCP 443 debe estar abierto en el firewall y debe reenviarse al
servidor de Office Online Server. Si implementa más de un servidor de Office Online Server, cada servidor debe
tener su propio nombre de dominio completo (FQDN ). Todos los servidores también deben ser accesibles desde
Internet a través del puerto TCP 443.
NOTE
Si ejecuta Windows Server 2016, necesitará la actualización acumulativa 3 de Exchange 2016 o versiones
posteriores, como se indica en Requisitos previos de Exchange Server.
- <span data-ttu-id="9146a-147">Los clientes directos pueden enviar una solicitud desde su Centro de
administración de Office 365 o [ponerse en contacto con el soporte técnico]
(https://support.office.com/article/32a17ca7-6fa0-4870-8a8d-e25ba4ccfd4b).</span><span class="sxs-lookup">
<span data-stu-id="9146a-147">Direct customers can submit a request from their Office 365 admin center or
[contact support](https://support.office.com/article/32a17ca7-6fa0-4870-8a8d-e25ba4ccfd4b).</span></span>
Restart-WebAppPool MsExchangeOwaAppPool
Configurar el punto de conexión de Office Online Server en el nivel de
organización
Una vez configurado el servidor de Office Online Server, lleve a cabo los siguientes pasos en el servidor de
Exchange 2016, con los que Outlook podrá enviar solicitudes al servidor de Office Online Server.
1. Abra el Shell de administración de Exchange y ejecute el comando siguiente. Reemplace la dirección URL de
ejemplo por la suya.
> [!IMPORTANT]
> <span data-ttu-id="9146a-p116">Si tiene servidores de Exchange 2013 en su organización, no configure ningún
extremo en el nivel de la organización. Si lo hace, se dirigirán los servidores de Exchange 2013 para usar el
servidor de Office Online Server, que no es compatible.</span><span class="sxs-lookup"><span data-stu-
id="9146a-p116">If you have Exchange 2013 servers in your organization, don't configure an endpoint at the
organization level. Doing so will direct Exchange 2013 servers to use the Office Online Server server. This
isn't supported.</span></span>
Restart-WebAppPool MsExchangeOwaAppPool
Active Directory en organizaciones de Exchange
Server
18/12/2018 • 3 minutes to read
Exchange Server 2016 y Exchange Server 2019 usan Active Directory para almacenar y compartir información de
directorio con Windows. A partir de Exchange 2013, realizamos algunos cambios en la forma en que Exchange
funciona con Active Directory. Estos cambios se explican en este tema.
Más información
Para obtener más información sobre cómo Exchange almacena y recupera la información en Active Directory para
que pueda planear su acceso al mismo, vea Acceso a Active Directory en Exchange Server.
Para obtener más información sobre el diseño del bosque de Active Directory, vea Guía de diseño de AD DS.
Para obtener más información sobre los equipos que ejecutan Windows en un dominio de Active Directory y de
cómo implementar Exchange 2013 o versiones posteriores en un dominio con un espacio de nombres distinto, vea
Escenarios de espacio de nombres separados.
Acceso a Active Directory de los servidores de
Exchange
18/12/2018 • 13 minutes to read
Exchange Server 2016 y Exchange Server 2019 almacenan toda la información de configuración y destinatario en
la base de datos del servicio de directorio de Active Directory. Cuando un servidor Exchange necesita información
sobre los destinatarios y la configuración de la organización de Exchange, consultar a Active Directory. Los
servidores de Active Directory tienen que estar disponibles para que Exchange funcione correctamente.
En este tema, se explica cómo Exchange almacena y recupera información en Active Directory de modo que pueda
planear el acceso a Active Directory. Además, se analizan problemas que debe tener en cuenta si intenta recuperar
objetos de Active Directory de Exchange eliminados.
IMPORTANT
No podrá implementar un servidor de Exchange en sitios que contengan servidores de directorio de solo lectura.
Más información
Guía paso a paso de la papelera de reciclaje de Active Directory
Introducción a mejoras del Centro de administración de Active Directory (nivel 100)
Administración de AD DS avanzada con el Centro de administración de Active Directory (nivel 200)
Cambios de esquema de Active Directory de
Exchange Server
18/12/2018 • 46 minutes to read
Este tema de referencia proporciona un resumen de los cambios de esquema de Active Directory realizados al
instalar Exchange Server 2016 o Exchange Server 2019 en su organización. Consulte los archivos .ldf para
obtener más información sobre los cambios en el esquema de Active Directory. Los archivos .ldf se encuentran en
el directorio \amd64\Setup\Data\ de los archivos de instalación de Exchange.
Las actualizaciones del esquema de Exchange son acumulativas. Cada actualización acumulativa (CU ) incluye
todos los cambios de las versiones anteriores. Esto significa que si se salta una CU, es posible que aún deba
aplicar actualizaciones de esquema aunque la CU que está instalando no incluya sus propios cambios.
NOTE
Los cambios de esquema de Active Directory descritos en este tema podrían no aplicarse a todas las ediciones de una
versión de Exchange 2019. Para comprobar si Active Directory se ha preparado correctamente, vea la sección "¿Cómo saber
si el proceso se ha completado correctamente?" en Preparar Active Directory y los dominios para Exchange 2019.
NOTE
No se ha realizado ningún cambio en el esquema de Active Directory entre Exchange 2019 Preview y Exchange 2019 RTM.
Exch-Mapi-Virtual-Directory ntdsSchemaAdd
Exch-Push-Notifications-App ntdsSchemaAdd
ms-Exch-Account-Forest ntdsSchemaAdd
ms-Exch-ActiveSync-Device-Autoblock-Threshold ntdsSchemaAdd
ms-Exch-Auth-Auth-Config ntdsSchemaAdd
ms-Exch-Auth-Auth-Server ntdsSchemaAdd
ms-Exch-Auth-Partner-Application ntdsSchemaAdd
ms-Exch-Auth-Policy ntdsSchemaAdd
ms-Exch-Client-Access-Rule ntdsSchemaModify
ms-Exch-Config-Settings ntdsSchemaAdd
ms-Exch-Encryption-Virtual-Directory ntdsSchemaAdd
ms-Exch-Exchange-Transport-Server ntdsSchemaAdd
ms-Exch-Hosted-Content-Filter-Config ntdsSchemaAdd
ms-Exch-Http-Delivery-Connector ntdsSchemaAdd
ms-Exch-Hygiene-Configuration ntdsSchemaAdd
ms-Exch-Intra-Organization-Connector ntdsSchemaModify
ms-Exch-Mailbox-Policy ntdsSchemaAdd
ms-Exch-Mailflow-Policy ntdsSchemaAdd
ms-Exch-Mailflow-Policy-Collection ntdsSchemaAdd
ms-Exch-Malware-Filter-Config ntdsSchemaAdd
ms-Exch-MSO-Forward-Sync-Divergence ntdsSchemaAdd
ms-Exch-MSO-Sync-Service-Instance ntdsSchemaAdd
ms-Exch-Organization-Upgrade-Policy ntdsSchemaAdd
ms-Exch-Protocol-Cfg-SIP-Container ntdsSchemaAdd
ms-Exch-Protocol-Cfg-SIP-FE-Server ntdsSchemaAdd
CLASE CAMBIO
ms-Exch-Resource-Policy ntdsSchemaAdd
ms-Exch-Safe-Attachment-Protection-Config ntdsSchemaAdd
ms-Exch-Smart-Links-Protection-Config ntdsSchemaAdd
ms-Exch-Team-Mailbox-Provisioning-Policy ntdsSchemaAdd
ms-Exch-Throttling-Policy ntdsSchemaModify
ms-Exch-Unified-Policy ntdsSchemaAdd
ms-Exch-Unified-Rule ntdsSchemaAdd
ms-Exch-Workload-Policy ntdsSchemaAdd
ms-DS-GeoCoordinates-Altitude 1
ms-DS-GeoCoordinates-Latitude 1
ms-DS-GeoCoordinates-Longitude 1
ms-Exch-Accepted-Domain-Name 9
ms-Exch-Archive-GUID 9
ms-Exch-Auth-Application-Identifier 1
ATRIBUTO VALOR DE LA MARCA DE BÚSQUEDA
ms-Exch-Auth-Issuer-Name 1
ms-Exch-Bypass-Audit 9
ms-Exch-Data-Encryption-Policy-Link 1
ms-Exch-Default-Public-Folder-Mailbox 19
ms-Exch-Device-Client-Type 1
ms-Exch-Extension-Custom-Attribute-1 1
ms-Exch-Extension-Custom-Attribute-2 1
ms-Exch-Extension-Custom-Attribute-3 1
ms-Exch-Extension-Custom-Attribute-4 1
ms-Exch-Extension-Custom-Attribute-5 1
ms-Exch-Home-MDB-SL 1
ms-Exch-Home-MTA-SL 1
ms-Exch-Is-Dirsync-Status-Pending 1
ms-Exch-Mailbox-Audit-Enable 19
ms-Exch-Mailbox-Database-Transport-Flags 16
ms-Exch-Mailbox-Move-Source-Archive-MDB-Link-SL 1
ms-Exch-Mailbox-Move-Source-MDB-Link-SL 1
ms-Exch-Mailbox-Move-Target-Archive-MDB-Link-SL 1
ms-Exch-Organization-Upgrade-Policy-Link 1
ms-Exch-Organization-Upgrade-Policy-Link-SL 1
ms-Exch-OWA-Set-Photo-URL 16
ms-Exch-Previous-Archive-Database-SL 8
ms-Exch-Previous-Home-MDB-SL 8
ms-Exch-Provisioning-Tags 1
ATRIBUTO VALOR DE LA MARCA DE BÚSQUEDA
ms-Exch-Public-Folder-EntryId 24
ms-Exch-Public-Folder-Mailbox 24
ms-Exch-Public-Folder-Smtp-Address 24
ms-Exch-Recipient-SoftDeleted-Status 27
ms-Exch-Relocate-Tenant-Completion-Target-Vector 8
ms-Exch-Relocate-Tenant-Flags 8
ms-Exch-Relocate-Tenant-Safe-Lockdown-Schedule 8
ms-Exch-Relocate-Tenant-Source-Forest 9
ms-Exch-Relocate-Tenant-Start-Lockdown 8
ms-Exch-Relocate-Tenant-Start-Retired 8
ms-Exch-Relocate-Tenant-Start-Sync 8
ms-Exch-Relocate-Tenant-Status, 9
ms-Exch-Relocate-Tenant-Target-Forest 9
ms-Exch-Relocate-Tenant-Transition-Counter 8
ms-Exch-Sync-Cookie 8
ms-Exch-Team-Mailbox-Expiration 16
ms-Exch-Team-Mailbox-Expiry-Days 16
ms-Exch-Team-Mailbox-Owners 16
ms-Exch-Team-Mailbox-SharePoint-Linked-By 16
ms-Exch-Team-Mailbox-SharePoint-Url 16
ms-Exch-Team-Mailbox-Show-In-Client-List 16
ms-Exch-Transport-Rule-Immutable-Id 1
ms-Exch-When-Soft-Deleted-Time 17
IDENTIFICADOR VALORES
VERSIÓN ACTUAL DE EXCHANGE 2016 VERSIÓN NUEVA DE EXCHANGE 2016 QUE ¿LAS ACTUALIZACIONES DE ESQUEMA SON
INSTALADA SE ESTÁ INSTALANDO OBLIGATORIAS?
Versión RTM (definitiva) Actualización acumulativa 4 Sí, las actualizaciones son obligatorias.
Deben aplicarse las actualizaciones de
esquema incluidas en CU1, CU2 y CU3.
NOTE
Los cambios de esquema de Active Directory descritos en este tema podrían no aplicarse a todas las ediciones de una
versión de Exchange 2016. Para comprobar si Active Directory se ha preparado correctamente, vea la sección "¿Cómo saber
si el proceso se ha completado correctamente?" en Preparar Active Directory y los dominios para Exchange Server.
CLASE CAMBIO
ms-Exch-Http-Delivery-Connector ntdsSchemaAdd
CLASE CAMBIO
ms-Exch-Mailbox-Policy ntdsSchemaAdd
ms-Exch-Auth-Policy ntdsSchemaAdd
ms-Exch-Data-Encryption-Policy-Link 1
NOTE
No se ha realizado ningún cambio en el esquema de Active Directory entre Exchange 2016 Preview y Exchange 2016 RTM.
CLASE CAMBIO
Exch-Mapi-Virtual-Directory ntdsSchemaAdd
Exch-Push-Notifications-App ntdsSchemaAdd
ms-Exch-Account-Forest ntdsSchemaAdd
ms-Exch-ActiveSync-Device-Autoblock-Threshold ntdsSchemaAdd
ms-Exch-Auth-Auth-Config ntdsSchemaAdd
ms-Exch-Auth-Auth-Server ntdsSchemaAdd
ms-Exch-Auth-Partner-Application ntdsSchemaAdd
ms-Exch-Client-Access-Rule ntdsSchemaModify
ms-Exch-Config-Settings ntdsSchemaAdd
ms-Exch-Encryption-Virtual-Directory ntdsSchemaAdd
CLASE CAMBIO
ms-Exch-Exchange-Transport-Server ntdsSchemaAdd
ms-Exch-Hosted-Content-Filter-Config ntdsSchemaAdd
ms-Exch-Hygiene-Configuration ntdsSchemaAdd
ms-Exch-Intra-Organization-Connector ntdsSchemaModify
ms-Exch-MSO-Forward-Sync-Divergence ntdsSchemaAdd
ms-Exch-MSO-Sync-Service-Instance ntdsSchemaAdd
ms-Exch-Mailflow-Policy ntdsSchemaAdd
ms-Exch-Mailflow-Policy-Collection ntdsSchemaAdd
ms-Exch-Malware-Filter-Config ntdsSchemaAdd
ms-Exch-Organization-Upgrade-Policy ntdsSchemaAdd
ms-Exch-Protocol-Cfg-SIP-Container ntdsSchemaAdd
ms-Exch-Protocol-Cfg-SIP-FE-Server ntdsSchemaAdd
ms-Exch-Resource-Policy ntdsSchemaAdd
ms-Exch-Safe-Attachment-Protection-Config ntdsSchemaAdd
ms-Exch-Smart-Links-Protection-Config ntdsSchemaAdd
ms-Exch-Team-Mailbox-Provisioning-Policy ntdsSchemaAdd
ms-Exch-Throttling-Policy ntdsSchemaModify
ms-Exch-Unified-Policy ntdsSchemaAdd
ms-Exch-Unified-Rule ntdsSchemaAdd
ms-Exch-Workload-Policy ntdsSchemaAdd