Está en la página 1de 2204

Contents

Exchange Server
Actualizaciones de contenido de Exchange
Novedades de Exchange Server
Qué se ha interrumpido en Exchange Server
Actualizaciones de Exchange Server
Fechas de lanzamiento y números de compilación de Exchange Server
Notas de la versión de Exchange Server
Arquitectura
Servidores de buzones de correo
Administrar bases de datos
Administrar movimientos de buzones de correo
Preparar los buzones de correo para los movimientos entre bosques
Preparar los buzones de correo para los movimientos entre bosques en
PowerShell
Extremo del Proxy MRS
Volver a crear buzones de correo de arbitraje
Servidores de transporte perimetral
Suscripciones perimetrales
Procedimientos de suscripción perimetral
Configurar sin EdgeSync
Reescritura de direcciones
Procedimientos de reescritura de direcciones
Importar entradas de reescritura de direcciones
Acceso de cliente
Centro de administración de Exchange
Deshabilitar el acceso al Centro de administración de Exchange
Detección automática
Equilibrio de carga
Autenticación Kerberos para el acceso de cliente con equilibrio de carga
Certificados
Procedimientos de certificados
Crear solicitudes de certificados de entidad de certificación
Completar solicitudes de certificado pendiente
Asignar certificados a servicios
Crear certificados autofirmados
Renovar certificados
Exportar certificados
Importar certificados
Límites de tamaño de mensaje de cliente
Servicio de disponibilidad
Servicio de disponibilidad para topologías entre bosques
Planear e implementar
Requisitos del sistema de Exchange Server
Requisitos previos de Exchange
Instalar Office Online Server
Active Directory
Acceso de AD
Cambios en el esquema AD de Exchange Server
Cambios de AD
Preparar AD y dominios
Implementar nuevas instalaciones
Instalar el rol de buzón de correo
Instalar rol de transporte perimetral
Instalaciones desatendidas
Delegar instalaciones
Crear entornos de pruebas de Azure
Instalación de actualizaciones acumulativas
Virtualización
Integración con SharePoint y Skype
Configurar OAuth
Tareas posteriores a la instalación
Escribir clave de producto
Configurar el flujo de correo y el acceso de cliente
Verificar la instalación
Instalar herramientas de administración
Configurar la integración de la mensajería instantánea con OWA
Cambiar la programación de generación de OAB
Configurar la autenticación basada en certificados
Referencia de implementación
Comprobaciones de disponibilidad
ms.exch.setupreadiness.ADAMDataPathExists
ms.exch.setupreadiness.AdInitErrorRule
ms.exch.setupreadiness.RsatClusteringCmdInterfaceInstalled
ms.exch.setupreadiness.CannotAccessAD
ms.exch.setupreadiness.ComputerNotPartofDomain
ms.exch.setupreadiness.DelegatedBridgeheadFirstInstall
ms.exch.setupreadiness.DelegatedCafeFirstInstall
ms.exch.setupreadiness.DelegatedClientAccessFirstInstall
ms.exch.setupreadiness.DelegatedMailboxFirstInstall
ms.exch.setupreadiness.DelegatedUnifiedMessagingFirstInstall
ms.exch.setupreadiness.ForestLevelNotWin2003Native
ms.exch.setupreadiness.GlobalServerInstall
ms.exch.setupreadiness.GlobalUpdateRequired
Registro de host no se encuentra en DNS
ms.exch.setupreadiness.InstallOnDCInADSplitPermissionMode
ms.exch.setupreadiness.LoggedOntoDomain
ms.exch.setupreadiness.RebootPending
El usuario no es miembro de los administradores de esquema
ms.exch.setupreadiness.UcmaRedistMsi
ms.exch.setupreadiness.UnwillingToRemoveMailboxDatabase
ms.exch.setupreadiness.WarningInstallExchangeRolesOnDomainController
ms.exch.setupreadiness.Win7RpcHttpAssocCookieGuidUpdateNotInstalled
ms.exch.setupreadiness.DelegatedFrontendTransportFirstInstall
ms.exch.setupreadiness.NoE14ServerWarning
ms.exch.setupreadiness.PendingRebootWindowsComponents
ms.exch.setupreadiness.Exchange2000or2003PresentInOrg
ms.exch.setupreadiness.ValidOSVersion
ms.exch.setupreadiness.PowerShellExecutionPolicyCheckSet
ms.exch.setupreadiness.FqdnMissing
ms.exch.setupreadiness.WarnMapiHttpNotEnabled
ms.exch.setupreadiness.E16E12CoexistenceMinVersionRequirement
ms.exch.setupreadiness.E16E14CoexistenceMinVersionRequirement
ms.exch.setupreadiness.E16E15CoexistenceMinVersionRequirement
ms.exch.setupreadiness.NoE15ServerWarning
ms.exch.setupreadiness.Win2k12RefsUpdateNotInstalled
ms.exch.setupreadiness.Win2k12RollupUpdateNotInstalled
ms.exch.setupreadiness.Win2k12UrefsUpdateNotInstalled
ms.exch.setupreadiness.Win2k16LSARollupUpdateNotInstalled
ms.exch.setupreadiness.IsServerCoreInstalled
Ediciones y versiones
Compatibilidad con idiomas
Configuración de almacenamiento
Puertos de red
Información general sobre los servicios
Arquitectura recomendada de Exchange 2019
Permisos
Grupos de roles
Miembros de grupos de roles
Directivas de asignación de roles
Asignaciones de directivas para buzones de correo
Permisos de características
Permisos RBAC
Permisos de directivas y conformidad
Permisos de protección contra correo electrónico no deseado y malware
Permisos de flujo de correo
Permisos de destinatarios
Permisos de la libreta de direcciones
Permisos de uso compartido y colaboración
Permisos de clientes y dispositivos móviles
Permisos de mensajería unificada
Permisos de alta disponibilidad
Permisos de infraestructura
Permisos de estado del servidor
Destinatarios
Crear buzones de usuario
Buzones de usuario
Direcciones de correo
Reenvío de correo electrónico
Restricciones en la entrega de mensajes
Límites de tamaño de mensaje para un buzón de correo
Cuotas de almacenamiento
Retención de elementos eliminados y cuotas de elementos recuperables
Convertir los buzones de correo
Recuperación de elementos individuales
Recuperar mensajes eliminados
Buzones vinculados
Grupos de distribución
Grupos de seguridad habilitados para correo
Grupos de distribución dinámicos
Ver miembros de grupos de distribución dinámicos
Contactos de correo
Usuarios de correo
Buzones de sala
Buzones de equipamiento
Buzones desconectados
Deshabilitar o eliminar buzones de correo
Conectar buzones de correo deshabilitados
Restaurar buzones de correo eliminados
Eliminar buzones de correo permanentemente
Atributos personalizados del buzón de correo
Permisos de buzón de correo
Movimientos de buzones de correo
Importación y exportación de buzones de correo
Procedimientos de importación
Procedimientos de exportación
Clientes
MAPI sobre HTTP
Configurar MAPI sobre HTTP
Acceso MAPI a buzones de correo
Exchange ActiveSync
Acceso de ActiveSync al buzón de correo
Directivas de buzón de dispositivo móvil
Dispositivos móviles
Configurar el acceso al correo electrónico
Eliminación remota de datos
POP3 e IMAP4
Configurar POP3
Configurar IMAP4
Configurar el acceso al buzón
Configurar SMTP autenticado
Outlook para iOS y Android
Usar la opción híbrida autenticación moderna
Usar autenticación básica
Configuración de la cuenta
Contraseñas y seguridad
Administrar dispositivos
Configuración de directorio virtual predeterminado
Outlook en la Web
Acceso al buzón de correo
Directorios virtuales
Redirección de HTTP a HTTPS
Directivas de buzones de correo
Temas
Personalizar Outlook en la Web
Autenticación basada en notificaciones de AD FS
Reglas de acceso de cliente
Procedimientos para las reglas de acceso de cliente
Flujo de correo
Dominios aceptados
Procedimientos de dominios aceptados
Conectores
Conectores de recepción
Conectores de recepción personalizados
Modificar títulos SMTP
Permitir retransmisión anónima
Conectores de envío
Conectores de envío de correo de Internet
Enrutamiento de host inteligente de salida
Redirigir mediante proxy el correo saliente
Registro de protocolo
Configurar el registro de protocolo
Enrutamiento de correo
Selección de conectores
Resolución de destinatarios
Alta disponibilidad de transporte
Redundancia de instantánea
Red de seguridad
Registros de transporte
Seguimiento de mensajes
Configurar el seguimiento de mensajes
Buscar en registros de seguimiento de mensajes
Informes de entrega
Seguimiento de mensajes con informes de entrega
Registro de conectividad
Configurar el registro de conectividad
Colas
Procedimientos de cola
Propiedades de cola
Exportar mensajes
Procedimientos de mensajes
Propiedades de mensajes
Visor de cola
Propiedades del mensaje en cola
Colas y mensajes en PowerShell
Reubicar la base de datos de colas
Intervalos de mensajes
Configurar los intervalos de mensajes
Informes de no entrega y mensajes de devolución
Procedimientos NDR
Conversión de contenido
Codificación del mensaje
Conversión de TNEF
Límites de tamaño de mensajes
Límites de frecuencia de mensajes
Contrapresión
Probar SMTP con Telnet
Colaboración
Buzones del sitio
Carpetas públicas
Preguntas más frecuentes
Límites
Consideraciones sobre la implementación
Migrar a Grupos de Office 365
Procedimientos
Configurar las carpetas públicas heredadas para entorno híbrido
Migración del lote desde versiones anteriores
Migrar a Exchange Online
Revertir la migración de Exchange Online
Migración del lote a Grupos de Office 365
Migrar desde Exchange 2013
Organizaciones nuevas
Crear buzones de carpetas públicas
Crear carpetas públicas
Habilitar o deshabilitar el correo
Ver las estadísticas
Buzones compartidos
Crear buzones compartidos
Direcciones de correo electrónico y libretas de direcciones
Directivas de dirección de correo electrónico
Procedimientos del Protocolo de autenticación extensible (EAP)
Libretas de direcciones sin conexión
Procedimientos de OAB
Listas de direcciones
Procedimientos de la lista de direcciones
Directivas de la libreta de direcciones (ABP)
Escenarios de ABP
Procedimientos de ABP
Directiva y conformidad
Archivado local
Administrar archivos
Retenciones
Retenciones locales
Retención por juicio
Poner todos los buzones en suspensión
Conservar los destinatarios CCO y los miembros del grupo
Exhibición de documentos electrónicos (eDiscovery)
Asignar permisos
Crear búsquedas
Copiar los resultados a buzones de detección
Exportar resultados a PST
Propiedades de mensajes y operadores de búsqueda
Buscar en las carpetas públicas
Búsqueda de cumplimiento
Eliminar mensajes
MRM
Etiquetas de retención y directivas de retención
Antigüedad de retención
Crear directivas de retención
Aplicar directivas de retención a buzones
Configuración del asistente para carpetas administradas
Registro de auditoría de administración
Estructura de registro
Administrar el registro de auditoría de administración
Registro de auditoría de buzones de correo
Habilitar o deshabilitar
Informes de acceso a un buzón de correo del que no se es propietario
Prevención de pérdida de datos
Tipos de información confidencial
Information Rights Management
Registro en diario
Procedimientos de registro en diario
Reglas de flujo de correo
Condiciones y excepciones
Acciones
Firmas
Procedimientos de las reglas de flujo de correo
Carpeta de Elementos recuperables
Limpiar los elementos eliminados
SMIME
Alta disponibilidad
Cambios de alta disponibilidad
Grupos de disponibilidad de base de datos
Active Manager
Modo CAD
Copias de bases de datos
AutoReseed
Plan de alta disponibilidad
Implementación de la alta disponibilidad
Administración de la alta disponibilidad
Administrar los DAG
Crear DAG
Preconfigurar los objetos de nombre en clúster (CNO) para un DAG
Máquinas virtuales (VM) de Azure como servidores de testigo del DAG
Quitar los DAG
Configuración de AutoReseed del DAG
Configurar las propiedades de red del DAG
Crear redes del DAG
Pertenencia al DAG
Configurar las propiedades del DAG
Administrar copias de la base de datos
Agregar copias de la base de datos
Configurar las propiedades de la base de datos
Mover copias de la base de datos
Configurar directivas de activación
Actualizar copias de la base de datos
Suspender o reanudar copias de la base de datos
Activar copias de la base de datos
Activar las copias retrasadas de la base de datos
Eliminar copias de la base de datos
Supervisión de los DAG
Cambios y conmutaciones por error
Cambios de centro de datos
Cambios de servidor
Recuperación ante desastres
Copia de seguridad de Windows Server
Copia de seguridad con la copia de seguridad de Windows Server
Restaurar con la copia de seguridad de Windows Server
Recuperar servidores de Exchange
Recuperar los servidores miembro de los DAG
Bases de datos de recuperación
Crear bases de datos de recuperación
Restauración de datos mediante una base de datos de recuperación
Portabilidad de bases de datos
Portabilidad del tono de marcado
Recuperación del tono de marcado
Disponibilidad administrada
Conjunto de mantenimiento
Configurar invalidaciones
Estado del servidor
Administración de la carga de trabajo
Contra correo electrónico no deseado y malware
Protección contra correo no deseado
Contra correo no deseado en los servidores de buzones
Marcas de correo no deseado
Ver marcas contra correo no deseado en Outlook
Configuración de correo no deseado
Filtrado de contenido
Procedimientos de filtrado de contenido
Agregación de listas seguras
Procedimientos de agregación de listas seguras
Cuarentena de correo electrónico no deseado
Configuración de buzones de cuarentena
Mostrar los remitentes originales de los mensajes en cuarentena
Liberar los mensajes en cuarentena
SCL
Filtrado de remitentes
Procedimientos de filtrado de remitentes
Identificador de remitentes
Procedimientos de Identificador de remitentes
Reputación de los remitentes
Procedimientos de reputación de los remitentes
Filtrado de documentos adjuntos
Procedimientos de filtrado de documentos adjuntos
Filtrado de la conexión
Procedimientos de filtrado de la conexión
Filtrado de destinatarios
Procedimientos de filtrado de destinatarios
Protección contra el malware
Procedimientos contra el malware
Descargar actualizaciones contra el malware
Software antivirus de Windows
Acerca de la documentación
Accesibilidad
Derechos de autor de terceros
Métodos abreviados de teclado en el Centro de administración de Exchange
Declaración de privacidad
Bienvenido a Microsoft Exchange Server! Aquí tiene algunos información esencial y fundamental que le ayudarán a profundizar.

Comprar Exchange o descargue una versión de evaluación

Descargar las versiones completas, incluidas las actualizaciones

Configurar Outlook

Novedades

Implementar en un entorno virtualizado

Foros de Exchange Server

Asistente para la implementación de Exchange Server


¿Ha oído hablar el Asistente de implementación de Exchange Server? Esta herramienta gratuita en línea le ayudará a rápidamente
la implementación de Exchange en la organización que le pide que algunas preguntas y creando una lista de comprobación de
implementación personalizada solo para usted. Probar el Asistente de implementación de Exchange Server.

Planificación e implementación

Requisitos del sistema de Exchange


Requisitos previos de Exchange
Preparar Active Directory y los dominios

Instalar el rol de buzón de Exchange mediante el Asistente para la instalación


Instalar Exchange usando el modo desatendido
Instalar el rol de transporte perimetral de Exchange mediante el Asistente para la instalación
Actualizar Exchange a la actualización acumulativa más reciente
Tareas posteriores a la instalación de Exchange
Leer las notas de la versión de Exchange antes de comenzar la implementación.

¿Busca información sobre versiones anteriores de Exchange Server? En TechNet también hay disponible documentación de
Exchange Server 2010 y Exchange Server 2013.
Actualizaciones de contenido de Exchange
18/12/2018 • 60 minutes to read

En este tema se enumera los temas de Exchange Server y Exchange Online que se han cambiado a través de las
últimas semanas.

Semana 5 de noviembre de 2018


PUBLICADO EN TÍTULO DEL TEMA CAMBIO

4/11/2018 Habilitar Outlook para iOS y Android en Fecha de modificación


Exchange Online

4/11/2018 Configurar Outlook para que muestre el Fecha de modificación


remitente original en el buzón de
cuarentena de correo no deseado

4/11/2018 Procedimientos de registro en diario en Fecha de modificación


Exchange Server

4/11/2018 Registro en diario en Exchange Server Fecha de modificación

4/11/2018 Actualizaciones de contenido de agregado


Exchange

5/11/2018 Asignar una directiva de libreta de Fecha de modificación


direcciones a usuarios de correo

5/11/2018 Cambiar la configuración de una Fecha de modificación


directiva de libreta de direcciones

5/11/2018 Crear una lista global de direcciones Fecha de modificación

5/11/2018 Administrar listas de direcciones en Fecha de modificación


Exchange Online

5/11/2018 Habilitar o deshabilitar las libretas de Fecha de modificación


direcciones jerárquicas

5/11/2018 Agregar una lista de direcciones o quitar Fecha de modificación


una lista de direcciones de la libretas de
direcciones sin conexión

5/11/2018 Establecer destinatarios para descargas Fecha de modificación


de la libreta de direcciones sin conexión

5/11/2018 Instalación o eliminación de aplicaciones Fecha de modificación


para Outlook en la organización
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

5/11/2018 Especifique los administradores y los Fecha de modificación


usuarios que pueden instalar y
administrar complementos para
Outlook

5/11/2018 Configurar las sugerencias de correo Fecha de modificación


electrónico personalizadas para los
destinatarios

5/11/2018 Administrar las sugerencias de correo Fecha de modificación


electrónico para las relaciones de la
organización

5/11/2018 Realizar una limpieza remota en un Fecha de modificación


teléfono móvil

5/11/2018 Habilitar Outlook para iOS y Android en Fecha de modificación


Exchange Online

5/11/2018 Aplicar o quitar una directiva de buzón Fecha de modificación


de Outlook Web App en un buzón

5/11/2018 Ver o configurar las propiedades de Fecha de modificación


directiva de buzón de Outlook Web App

5/11/2018 Crear una directiva de buzones de Fecha de modificación


Outlook Web App

5/11/2018 Quitar una directiva de buzón de Fecha de modificación


Outlook Web App de Exchange

5/11/2018 Habilitar o deshabilitar POP3 o IMAP4 Fecha de modificación


acceso para un usuario

5/11/2018 Establecer la configuración de POP3 o Fecha de modificación


IMAP4 para un usuario

5/11/2018 Utilizar lotes de migración para migrar Fecha de modificación


carpetas públicas de Exchange Online
para Office 365 grupos

5/11/2018 Usar la migración por lotes para migrar Fecha de modificación


carpetas públicas heredadas a Office
365 y Exchange Online

5/11/2018 Crear un buzón de carpetas públicas Fecha de modificación

5/11/2018 Crear una carpeta pública Fecha de modificación

5/11/2018 Habilitar o deshabilitar el correo para Fecha de modificación


una carpeta pública

5/11/2018 Quitar una carpeta pública Fecha de modificación


PUBLICADO EN TÍTULO DEL TEMA CAMBIO

5/11/2018 Ver estadísticas de carpetas públicas y Fecha de modificación


elementos de carpetas públicas

5/11/2018 Configurar la dirección del Fecha de modificación


administrador de correo externo en
Exchange Online

5/11/2018 Procedimientos recomendados de flujo Fecha de modificación


de correo para Exchange Online y Office
365 (descripción general)

5/11/2018 Habilitar flujo de correo para Fecha de modificación


subdominios en Exchange Online

5/11/2018 Administrar dominios aceptados en Fecha de modificación


Exchange Online

5/11/2018 Administrar dominios remotos en Fecha de modificación


Exchange Online

5/11/2018 Asignar permisos de Exchange para Fecha de modificación


migrar buzones a Office 365

5/11/2018 Archivos CSV para la migración de Fecha de modificación


buzones de correo

5/11/2018 Cómo migrar buzones de un espacio Fecha de modificación


empresarial de Office 365 a otro

5/11/2018 Archivos CSV para lotes de migración Fecha de modificación


de IMAP

5/11/2018 Configurar un destinatario moderado Fecha de modificación


en Exchange Online

5/11/2018 Crear buzones de usuario en Exchange Fecha de modificación


Online

5/11/2018 Crear y administrar grupos de Fecha de modificación


distribución

5/11/2018 Invalidar la directiva de nomenclatura Fecha de modificación


de grupos de distribución

5/11/2018 Administrar grupos de distribución Fecha de modificación


dinámica

5/11/2018 Ver los miembros de un grupo de Fecha de modificación


distribución dinámico

5/11/2018 Administrar buzones de equipamiento Fecha de modificación

5/11/2018 Administrar contactos de correo Fecha de modificación


PUBLICADO EN TÍTULO DEL TEMA CAMBIO

5/11/2018 Administrar grupos de seguridad Fecha de modificación


habilitados para correo

5/11/2018 Administrar usuarios de correo Fecha de modificación

5/11/2018 Administrar permisos para los Fecha de modificación


destinatarios

5/11/2018 Creación y administración de buzones Fecha de modificación


de sala

5/11/2018 Agregar o quitar direcciones de correo Fecha de modificación


electrónico de un buzón

5/11/2018 Cambiar el tiempo que se conservan los Fecha de modificación


elementos eliminados
permanentemente para un buzón de
correo de Exchange Online

5/11/2018 Configurar restricciones de entrega de Fecha de modificación


mensajes para un buzón de correo

5/11/2018 Administrar los buzones de usuario Fecha de modificación

5/11/2018 Crear un buzón de correo de detección Fecha de modificación

5/11/2018 Crear una búsqueda de eDiscovery local Fecha de modificación

5/11/2018 Administrar y solucionar problemas de Fecha de modificación


aprobación de mensajes

5/11/2018 Crear una relación de organización en Fecha de modificación


Exchange Online

5/11/2018 Aplicar una directiva de uso compartido Fecha de modificación


a buzones de correo en Exchange
Online

5/11/2018 Crear una regla de respuesta a llamadas Fecha de modificación

5/11/2018 Ver y administrar una regla de Fecha de modificación


respuesta a llamada

5/11/2018 Filtrado de conexiones en los servidores Fecha de modificación


de transporte perimetral

5/11/2018 Fechas de lanzamiento y números de Fecha de modificación


compilación de Exchange Server

5/11/2018 Almacenamiento de Exchange Solution Fecha de modificación


Reviewed Program (ESRP)
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

6/11/2018 Métodos abreviados de teclado para el Fecha de modificación


Centro de administración de Exchange

6/11/2018 Usar un lector de pantalla para Fecha de modificación


administrar la protección antispam en
Exchange Online

6/11/2018 Usar un lector de pantalla para agregar Fecha de modificación


un nuevo contacto de correo en el
Centro de administración de Exchange

6/11/2018 Usar un lector de pantalla para archivar Fecha de modificación


los elementos del buzón en el Centro de
administración de Exchange

6/11/2018 Usar un lector de pantalla para Fecha de modificación


configurar las reglas de transporte en el
Centro de administración de Exchange

6/11/2018 Usar un lector de pantalla para definir Fecha de modificación


reglas que cifren o descifren los
mensajes de correo electrónico en el
Centro de administración de Exchange
2016

6/11/2018 Listas de direcciones Fecha de modificación

6/11/2018 Crear una lista de direcciones mediante Fecha de modificación


filtros de destinatario

6/11/2018 Establecer destinatarios para descargas Fecha de modificación


de la libreta de direcciones sin conexión

6/11/2018 Hacer una copia de seguridad del correo Fecha de modificación


electrónico en Exchange Online

6/11/2018 Complementos para Outlook Fecha de modificación

6/11/2018 Instalación o eliminación de aplicaciones Fecha de modificación


para Outlook en la organización

6/11/2018 Especifique los administradores y los Fecha de modificación


usuarios que pueden instalar y
administrar complementos para
Outlook

6/11/2018 Deshabilitar la autenticación básica en Fecha de modificación


Exchange Online

6/11/2018 Exchange ActiveSync en Exchange Fecha de modificación


Online

6/11/2018 Outlook para iOS y Android en Fecha de modificación


preguntas más frecuentes de Exchange
Online
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

6/11/2018 Administración de datos adjuntos Fecha de modificación


públicos en Exchange Online

6/11/2018 Establecer la configuración de POP3 o Fecha de modificación


IMAP4 para un usuario

6/11/2018 Pruebas del Analizador de conectividad Fecha de modificación


remota para Exchange Online

6/11/2018 Acceso a las carpetas públicas con Fecha de modificación


Outlook 2016 para Mac

6/11/2018 Usar la migración por lotes para migrar Fecha de modificación


carpetas públicas de Exchange 2013 a
Exchange Online

6/11/2018 Usar la migración por lotes para migrar Fecha de modificación


carpetas públicas heredadas a Office
365 y Exchange Online

6/11/2018 Crear un buzón de carpetas públicas Fecha de modificación

6/11/2018 Crear una carpeta pública Fecha de modificación

6/11/2018 Carpetas públicas en Office 365 y Fecha de modificación


Exchange Online

6/11/2018 Configure legacy on-premises public Fecha de modificación


folders for a hybrid deployment

6/11/2018 Buzones compartidos en Exchange Fecha de modificación


Online

6/11/2018 Centro de administración de Exchange Fecha de modificación


en Exchange Online

6/11/2018 Administrar el flujo de correo mediante Fecha de modificación


un servicio de nube de terceros con
Office 365

6/11/2018 Formato y transmisión de mensajes en Fecha de modificación


Exchange Online

6/11/2018 Administrar dominios remotos en Fecha de modificación


Exchange Online

6/11/2018 Enrutamiento de correo condicional de Fecha de modificación


escenario

6/11/2018 ¿Es necesario crear un conector? Fecha de modificación


PUBLICADO EN TÍTULO DEL TEMA CAMBIO

6/11/2018 Escenario integrar Office 365 con un Fecha de modificación


servicio de complemento de correo
electrónico

6/11/2018 Configurar conectores para enrutar el Fecha de modificación


correo entre Office 365 y sus propios
servidores de correo electrónico

6/11/2018 Configure mail flow using connectors in Fecha de modificación


Office 365

6/11/2018 Usar bloqueo perimetral basado en Fecha de modificación


directorios para rechazar los mensajes
enviados a destinatarios no válidos

6/11/2018 Agregar un certificado SSL a Exchange Fecha de modificación


2007

6/11/2018 Archivos CSV para la migración de Fecha de modificación


buzones de correo

6/11/2018 Migración de correo electrónico Fecha de modificación


mediante el método de transferencia de
Exchange

6/11/2018 Administrar los lotes de migración en Fecha de modificación


Office 365

6/11/2018 Archivos CSV para lotes de migración Fecha de modificación


de IMAP

6/11/2018 Migrar los buzones de correo de G Suite Fecha de modificación


a Office 365

6/11/2018 Migrar otros tipos de buzones de Fecha de modificación


correo IMAP a Office 365

6/11/2018 Sugerencias para optimizar las Fecha de modificación


migraciones IMAP

6/11/2018 Obtener más información acerca de Fecha de modificación


cómo configurar su conexión de
servidor IMAP

6/11/2018 Usar el Asistente para la configuración Fecha de modificación


de Office 365 para realizar una
migración IMAP

6/11/2018 Rendimiento de la migración de Office Fecha de modificación


365 y prácticas recomendadas

6/11/2018 Convertir los buzones Exchange 2003 Fecha de modificación


para usuarios habilitados para correo
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

6/11/2018 Realizar una migración preconfigurada Fecha de modificación


de correo electrónico a Office 365

6/11/2018 Lo que debe saber sobre la migración Fecha de modificación


total de correo electrónico a Office 365

6/11/2018 Lo que debe saber sobre una migración Fecha de modificación


preconfigurada de correo electrónico a
Office 365

6/11/2018 Supervisión, informe y seguimiento de Fecha de modificación


mensajes en Exchange Online

6/11/2018 Ejecutar un seguimiento de mensajes y Fecha de modificación


ver los resultados en el centro de
administración de Exchange

6/11/2018 Permisos de Exchange Online Fecha de modificación

6/11/2018 Eliminar o restaurar los buzones de Fecha de modificación


usuario en Exchange Online

6/11/2018 Crear una directiva de nomenclatura de Fecha de modificación


grupos de distribución

6/11/2018 Crear y administrar grupos de Fecha de modificación


distribución

6/11/2018 Administrar grupos de distribución Fecha de modificación


dinámica

6/11/2018 Administrar buzones de equipamiento Fecha de modificación

6/11/2018 Administrar la sincronización de Fecha de modificación


contactos de Facebook en la
organización

6/11/2018 Administrar la sincronización de Fecha de modificación


contactos de LinkedIn en la
organización

6/11/2018 Administrar contactos de correo Fecha de modificación

6/11/2018 Administrar grupos de seguridad Fecha de modificación


habilitados para correo

6/11/2018 Administrar usuarios de correo Fecha de modificación

6/11/2018 Creación y administración de buzones Fecha de modificación


de sala

6/11/2018 Agregar o quitar direcciones de correo Fecha de modificación


electrónico de un buzón
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

6/11/2018 Cambiar el tiempo que se conservan los Fecha de modificación


elementos eliminados
permanentemente para un buzón de
correo de Exchange Online

6/11/2018 Configurar el reenvío de correo Fecha de modificación


electrónico para un buzón de correo

6/11/2018 Configurar restricciones de entrega de Fecha de modificación


mensajes para un buzón de correo

6/11/2018 Convertir un buzón de correo Fecha de modificación

6/11/2018 Habilitar o deshabilitar Exchange Fecha de modificación


ActiveSync para un buzón de correo

6/11/2018 Habilitar o deshabilitar MAPI para un Fecha de modificación


buzón de correo

6/11/2018 Habilitar o deshabilitar Outlook Web Fecha de modificación


App para un buzón de correo

6/11/2018 Administrar los buzones de usuario Fecha de modificación

6/11/2018 Recuperar mensajes eliminados en el Fecha de modificación


buzón de un usuario

6/11/2018 Create or Remove an In-Place Hold Fecha de modificación

6/11/2018 Crear una nueva directiva de DLP Fecha de modificación


personalizada

6/11/2018 Crear una directiva DLP a partir de una Fecha de modificación


plantilla

6/11/2018 Prevención de pérdida de datos (DLP) Fecha de modificación

6/11/2018 Administrar las sugerencias de directiva Fecha de modificación

6/11/2018 Sugerencias de directiva Fecha de modificación

6/11/2018 Informes de auditoría de Exchange Fecha de modificación

6/11/2018 Exportar registros de auditoría de Fecha de modificación


buzones

6/11/2018 Ejecución de un informe de acceso al Fecha de modificación


buzón de correo del que no se es
propietario

6/11/2018 Buscar los informes de cambios del Fecha de modificación


grupo de roles o auditorías de
administrador
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

6/11/2018 Ver el registro de auditoría del Fecha de modificación


administrador

6/11/2018 Ver y exportar el registro de auditoría Fecha de modificación


del administrador externo

6/11/2018 Conservación local y retención por juicio Fecha de modificación

6/11/2018 Crear un buzón de correo de detección Fecha de modificación

6/11/2018 Crear un ámbito de administración Fecha de modificación


personalizado para las búsquedas de
exhibición de documentos electrónicos
local

6/11/2018 Crear una búsqueda de eDiscovery local Fecha de modificación

6/11/2018 Exhibición de documentos electrónicos Fecha de modificación


locales

6/11/2018 Propiedades de mensajes y operadores Fecha de modificación


de búsqueda para la exhibición de
documentos electrónicos local

6/11/2018 Reducir el tamaño de un buzón de Fecha de modificación


correo de detección en Exchange

6/11/2018 Search limits for In-Place eDiscovery in Fecha de modificación


Exchange Online

6/11/2018 Registro en diario en Exchange Online Fecha de modificación

6/11/2018 Administrar el registro en diario Fecha de modificación

6/11/2018 Excepciones (predicados) y las Fecha de modificación


condiciones de regla de flujo de correo
en Exchange Online

6/11/2018 Organization-wide message disclaimers, Fecha de modificación


signatures, footers, or headers in Office
365

6/11/2018 Correo acciones de regla de flujo de Fecha de modificación


Exchange Online

6/11/2018 Reglas de flujo de correo (reglas de Fecha de modificación


transporte) en Exchange Online

6/11/2018 Administrar reglas de flujo de correo Fecha de modificación

6/11/2018 Probar una regla de flujo de correo Fecha de modificación


PUBLICADO EN TÍTULO DEL TEMA CAMBIO

6/11/2018 Usar reglas de flujo de correo para Fecha de modificación


agregar automáticamente las reuniones
a los calendarios en Exchange Online

6/11/2018 Use mail flow rules so messages can Fecha de modificación


bypass Clutter

6/11/2018 Agregar etiquetas de retención o quitar Fecha de modificación


etiquetas de retención de una directiva
de retención

6/11/2018 Aplicar una directiva de retención a los Fecha de modificación


buzones

6/11/2018 Crear una directiva de retención Fecha de modificación

6/11/2018 Poner un buzón en retención Fecha de modificación

6/11/2018 Administración de registros de mensajes Fecha de modificación

6/11/2018 Modificar las directivas de archivo Fecha de modificación

6/11/2018 Crear una relación de organización en Fecha de modificación


Exchange Online

6/11/2018 Modificar una relación de la Fecha de modificación


organización en Exchange Online

6/11/2018 Quitar una relación de organización de Fecha de modificación


Exchange Online

6/11/2018 Aplicar una directiva de uso compartido Fecha de modificación


a buzones de correo en Exchange
Online

6/11/2018 Crear una directiva de uso compartido Fecha de modificación


en Exchange Online

6/11/2018 Modificar, deshabilitar o quitar una Fecha de modificación


directiva de uso compartido en
Exchange Online

6/11/2018 Agregar un número de extensión de Fecha de modificación


operador automático

6/11/2018 Contestar y enrutar automáticamente Fecha de modificación


las llamadas entrantes

6/11/2018 Configurar a un operador automático Fecha de modificación


para los usuarios que tienen nombres
similares

6/11/2018 Configurar el horario de oficina Fecha de modificación


PUBLICADO EN TÍTULO DEL TEMA CAMBIO

6/11/2018 Configurar a un operador automático Fecha de modificación


de reserva de DTMF

6/11/2018 Configurar la zona horaria Fecha de modificación

6/11/2018 Configurar el grupo de usuarios a los Fecha de modificación


que se puede contactar

6/11/2018 Crear una programación de vacaciones Fecha de modificación

6/11/2018 Crear un operador automático de Fecha de modificación


mensajería unificada

6/11/2018 Crear menús de navegación para el Fecha de modificación


horario comercial

6/11/2018 Crear la navegación del menú Fecha de modificación

6/11/2018 Crear menús de navegación para el Fecha de modificación


horario no comercial

6/11/2018 Eliminar a un operador automático de Fecha de modificación


mensajería unificada

6/11/2018 Deshabilitar a un operador automático Fecha de modificación


de mensajería unificada

6/11/2018 Habilitar un saludo personalizado para Fecha de modificación


el horario comercial

6/11/2018 Habilitar un mensaje del menú Fecha de modificación


personalizado para el horario comercial

6/11/2018 Habilitar un saludo personalizado para Fecha de modificación


el horario no comercial

6/11/2018 Habilitar un aviso de menú Fecha de modificación


personalizado para el horario no
comercial

6/11/2018 Habilitar un anuncio informativo Fecha de modificación

6/11/2018 Habilitar o deshabilitar las búsquedas de Fecha de modificación


directorio

6/11/2018 Habilitar o deshabilitar el envío de Fecha de modificación


mensajes de voz a usuarios

6/11/2018 Habilitar o deshabilitar el Fecha de modificación


reconocimiento de voz automático

6/11/2018 Permitir o impedir la transferencia de Fecha de modificación


llamadas de un operador automático
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

6/11/2018 Habilitar un operador automático de Fecha de modificación


MU

6/11/2018 Escribir un nombre de empresa Fecha de modificación

6/11/2018 Administrar a un operador automático Fecha de modificación


de mensajería unificada

6/11/2018 Establecer la ubicación de un negocio Fecha de modificación

6/11/2018 Configuración de un operador Fecha de modificación


automático de mensajería unificada

6/11/2018 Cambio del códec de audio Fecha de modificación

6/11/2018 Configurar un plan de marcado para los Fecha de modificación


usuarios con nombres parecidos

6/11/2018 Configurar un nombre de dominio Fecha de modificación


completo

6/11/2018 Configuración de la dirección IP Fecha de modificación

6/11/2018 Configuración de la duración máxima de Fecha de modificación


la llamada

6/11/2018 Configurar la duración máxima de Fecha de modificación


grabación

6/11/2018 Configurar el valor de tiempo de espera Fecha de modificación


de grabación

6/11/2018 Establecer la configuración de seguridad Fecha de modificación


de VoIP

6/11/2018 Crear un plan de marcado de Fecha de modificación


mensajería unificada

6/11/2018 Crear un grupo de extensiones de Fecha de modificación


mensajería unificada

6/11/2018 Cree una puerta de enlace IP de Fecha de modificación


mensajería unificada

6/11/2018 Eliminar un plan de marcado de Fecha de modificación


mensajería unificada

6/11/2018 Eliminar un grupo de extensiones de Fecha de modificación


MU.

6/11/2018 Eliminar una puerta de enlace IP de Fecha de modificación


mensajería unificada
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

6/11/2018 Deshabilitar una puerta de enlace IP de Fecha de modificación


MU

6/11/2018 Habilitar una puerta de enlace IP de Fecha de modificación


mensajería unificada

6/11/2018 Administrar un plan de marcado de Fecha de modificación


mensajería unificada

6/11/2018 Administrar una puerta de enlace IP de Fecha de modificación


mensajería unificada

6/11/2018 Grupos de búsqueda de mensajería Fecha de modificación


unificada

6/11/2018 Puertas de enlace IP de mensajería Fecha de modificación


unificada

6/11/2018 Habilitar la grabación de mensajes Fecha de modificación


personalizados con la interfaz de
usuario de teléfono

6/11/2018 Investigación de la calidad de audio de Fecha de modificación


llamadas de voz para un usuario

6/11/2018 Investigar la calidad de audio de las Fecha de modificación


llamadas de voz en su organización

6/11/2018 Interpretar los registros de llamadas de Fecha de modificación


correo de voz

6/11/2018 Revisar las llamadas de correo de voz en Fecha de modificación


su organización

6/11/2018 Revisar las llamadas de correo de voz Fecha de modificación


para un usuario

6/11/2018 Deshabilitar los modelos comunes de Fecha de modificación


PIN de correo de voz

6/11/2018 Permitir patrones comunes de PIN de Fecha de modificación


correo de voz

6/11/2018 Incluir el texto con el mensaje de correo Fecha de modificación


electrónico que se envía cuando un
restablecimiento de PIN es

6/11/2018 Restablecer un PIN del correo de voz Fecha de modificación

6/11/2018 Recuperar información de PIN del Fecha de modificación


correo de voz

6/11/2018 Establecer la longitud mínima del NIP de Fecha de modificación


correo de voz
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

6/11/2018 Establecer el número de correo de voz Fecha de modificación


anterior pines para reciclaje

6/11/2018 Establecer el número de errores de Fecha de modificación


inicio de sesión antes de bloquea un
usuario de correo de voz

6/11/2018 Establecer el número de errores de Fecha de modificación


inicio de sesión antes de un
restablecimiento del NIP de correo de
voz

6/11/2018 Configurar la seguridad del PIN de Fecha de modificación


Outlook Voice Access

6/11/2018 Establecer la duración PIN de correo de Fecha de modificación


voz

6/11/2018 Establecer directivas de NIP de Outlook Fecha de modificación


Voice Access

6/11/2018 Permitir el Indicador de mensajes en Fecha de modificación


espera (MWI) en una puerta de enlace
IP de mensajería unificada

6/11/2018 Permitir que los usuarios realicen Fecha de modificación


llamadas

6/11/2018 Autorizar llamadas para un grupo de Fecha de modificación


usuarios

6/11/2018 Autorizar llamadas para llamadores de Fecha de modificación


operador automático

6/11/2018 Autorizar llamadas a los usuarios de un Fecha de modificación


plan de marcado

6/11/2018 Autorizar llamadas mediante reglas de Fecha de modificación


marcado

6/11/2018 Reglas de respuesta a llamadas en la Fecha de modificación


misma directiva de buzón

6/11/2018 Configurar códigos de marcado Fecha de modificación

6/11/2018 Configurar el número de fallos de Fecha de modificación


entrada antes de desconectan los
usuarios de Outlook Voice Access

6/11/2018 Configurar el número de errores de Fecha de modificación


inicio de sesión antes de que se
desconecten los usuarios de Outlook
Voice Access
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

6/11/2018 Configurar un número de Outlook Fecha de modificación


Voice Access

6/11/2018 Configurar el límite de saludos Fecha de modificación


personales para los usuarios de Outlook
Voice Access

6/11/2018 Configurar el modo principal para los Fecha de modificación


usuarios de Outlook Voice Access
buscar

6/11/2018 Configurar el correo de voz protegido Fecha de modificación


de autores de llamada autenticados

6/11/2018 Configurar el correo de voz protegido Fecha de modificación


de los autores de llamada no
autenticados

6/11/2018 Configurar la forma secundaria para los Fecha de modificación


usuarios de Outlook Voice Access
buscar

6/11/2018 Configurar el grupo de usuarios con Fecha de modificación


quienes puede contactar Outlook Voice
Access

6/11/2018 Crear reglas de marcado para usuarios Fecha de modificación

6/11/2018 Deshabilitar el envío de faxes para un Fecha de modificación


grupo de usuarios

6/11/2018 Deshabilitar notificaciones de llamadas Fecha de modificación


perdidas para un usuario

6/11/2018 Deshabilitar el indicador de espera de Fecha de modificación


mensaje (MWI) para los usuarios

6/11/2018 Deshabilitar las llamadas salientes de Fecha de modificación


puertas de enlace IP de mensajería
unificada

6/11/2018 Deshabilitar las características Fecha de modificación


seleccionadas para los usuarios de
Outlook Voice Access

6/11/2018 Deshabilitar la vista previa del correo de Fecha de modificación


voz para usuarios

6/11/2018 Habilitar un saludo personalizado para Fecha de modificación


los usuarios de Outlook Voice Access

6/11/2018 Habilitar un anuncio informativo para Fecha de modificación


los usuarios de Outlook Voice Access
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

6/11/2018 Habilitar el envío de faxes para un Fecha de modificación


grupo de usuarios

6/11/2018 Habilitar notificaciones de llamadas Fecha de modificación


perdidas para un usuario

6/11/2018 Habilitar el indicador de espera de Fecha de modificación


mensaje (MWI) para los usuarios

6/11/2018 Habilitar o deshabilitar una regla de Fecha de modificación


respuesta a llamadas para un usuario

6/11/2018 Habilitar o deshabilitar la reproducción Fecha de modificación


multimedia de los mensajes de voz
protegido

6/11/2018 Habilitar o deshabilitar Outlook Voice Fecha de modificación


Access para los usuarios

6/11/2018 Habilitar o deshabilitar reproducir en el Fecha de modificación


teléfono para los usuarios de Outlook
Voice Access

6/11/2018 Habilitar o deshabilitar el envío de Fecha de modificación


mensajes de voz de Outlook Voice
Access

6/11/2018 Permitir o impedir la transferencia de Fecha de modificación


llamadas desde Outlook Voice Access

6/11/2018 Habilitar las llamadas salientes en Fecha de modificación


puertas de enlace IP de mensajería
unificada

6/11/2018 Habilitar vista previa de correo de voz Fecha de modificación


para los usuarios

6/11/2018 Incluir el texto con el mensaje de correo Fecha de modificación


electrónico que se envía cuando se
recibe un mensaje de fax

6/11/2018 MWI en Exchange Online Fecha de modificación

6/11/2018 Evitar que el indicador de espera de Fecha de modificación


mensaje (MWI) en una puerta de enlace
IP de mensajería unificada

6/11/2018 Proteger el correo de voz en Exchange Fecha de modificación


Online

6/11/2018 Definir el URI del servidor del asociado Fecha de modificación


de fax para permitir el envío de faxes
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

6/11/2018 Configurar características de correo de Fecha de modificación


voz de cliente en Exchange Online

6/11/2018 Configuración de faxes entrantes Fecha de modificación

6/11/2018 Configuración de Outlook Voice Access Fecha de modificación

6/11/2018 Especificar el texto que se muestra para Fecha de modificación


los clientes de correo electrónico que no
son compatibles con Windows Rights
Management

6/11/2018 Ver y administrar una regla de Fecha de modificación


respuesta a llamada

6/11/2018 Agregar un número E.164 Fecha de modificación

6/11/2018 Agregar un número de extensión Fecha de modificación

6/11/2018 Agregar una dirección SIP Fecha de modificación

6/11/2018 Asignar una directiva de buzón de Fecha de modificación


mensajería unificada

6/11/2018 Cambiar un número E.164 Fecha de modificación

6/11/2018 Cambiar un número de extensión Fecha de modificación

6/11/2018 Cambiar una dirección SIP Fecha de modificación

6/11/2018 Crear una directiva de buzón de Fecha de modificación


mensajería unificada

6/11/2018 Eliminar una directiva de buzón de Fecha de modificación


mensajería unificada

6/11/2018 Deshabilitar el correo de voz para un Fecha de modificación


usuario

6/11/2018 Habilitar a un usuario para el correo de Fecha de modificación


voz

6/11/2018 Incluir el texto con el mensaje de correo Fecha de modificación


electrónico que se envía cuando se
recibe un mensaje de voz

6/11/2018 Incluir el texto con el mensaje de correo Fecha de modificación


electrónico que se envía cuando un
usuario está habilitado para correo de
voz

6/11/2018 Administrar una directiva de buzones de Fecha de modificación


correo de mensajería unificada
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

6/11/2018 Administrar la configuración de correo Fecha de modificación


de voz para un usuario

6/11/2018 Quitar un número E.164 Fecha de modificación

6/11/2018 Quitar un número de extensión Fecha de modificación

6/11/2018 Quitar una dirección SIP Fecha de modificación

6/11/2018 Correo de voz para usuarios Fecha de modificación

6/11/2018 Asesor de telefonía para Exchange 2013 Fecha de modificación

6/11/2018 Terminología de Mensajería unificada y Fecha de modificación


correo de voz

6/11/2018 Correo de voz en Online mensajería Fecha de modificación


unificada de Exchange

6/11/2018 Requisitos previos de Exchange 2013: Fecha de modificación


Ayuda de Exchange 2013

9/11/2018 Libretas de direcciones sin conexión en Fecha de modificación


Exchange Online

9/11/2018 Deshabilitar la autenticación básica en Fecha de modificación


Exchange Online

9/11/2018 Outlook for iOS and Android in Fecha de modificación


Exchange Online

9/11/2018 Usar la migración por lotes para migrar Fecha de modificación


carpetas públicas heredadas a Office
365 y Exchange Online

9/11/2018 Vuelva a crear buzones de correo de Fecha de modificación


arbitraje que faltan

9/11/2018 Requisitos del sistema de Exchange Fecha de modificación


Server

9/11/2018 Atributos personalizados Fecha de modificación

9/11/2018 Requisitos previos de Exchange 2013: Fecha de modificación


Ayuda de Exchange 2013

9/11/2018 Arquitectura de 2019 Exchange agregado


preferido

Semana del 12 de noviembre de 2018


PUBLICADO EN TÍTULO DEL TEMA CAMBIO

14/11/2018 Inicio de sesión único con Fecha de modificación


implementaciones híbridas

14/11/2018 Deshabilitar la autenticación básica en Fecha de modificación


Exchange Online

14/11/2018 Outlook para iOS y Android en Fecha de modificación


preguntas más frecuentes de Exchange
Online

14/11/2018 Outlook for iOS and Android in Fecha de modificación


Exchange Online

14/11/2018 Usar la migración por lotes para migrar Fecha de modificación


carpetas públicas de Exchange 2013 a
Exchange Online

14/11/2018 Administrar grupos de disponibilidad de Fecha de modificación


base de datos

14/11/2018 Flujo del correo y canalización de Fecha de modificación


transporte

14/11/2018 Fechas de lanzamiento y números de Fecha de modificación


compilación de Exchange Server

14/11/2018 Use el Asistente para instalación para Fecha de modificación


instalar el rol de transporte perimetral
de Exchange 2013

14/11/2018 Utilizar lotes de migración para migrar Fecha de modificación


carpetas públicas de Exchange Online
para Office 365 grupos

14/11/2018 Usar la migración por lotes para migrar Fecha de modificación


carpetas públicas heredadas a Office
365 y Exchange Online

14/11/2018 Crear una carpeta pública Fecha de modificación

14/11/2018 Recuperar un buzón de carpetas Fecha de modificación


públicas eliminado

14/11/2018 Revertir una migración de carpetas Fecha de modificación


públicas de Exchange Server a Exchange
Online

14/11/2018 Configure Exchange Online public Fecha de modificación


folders for a hybrid deployment

14/11/2018 Configure legacy on-premises public Fecha de modificación


folders for a hybrid deployment
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

14/11/2018 Configurar carpetas públicas de Fecha de modificación


Exchange Server para una
implementación híbrida

14/11/2018 Usar carpetas públicas favoritas en Fecha de modificación


Outlook en la web

14/11/2018 Utilizar por lotes de migración para Fecha de modificación


migrar carpetas públicas de Exchange
2010 a Exchange 2016

14/11/2018 Utilizar por lotes de migración para Fecha de modificación


migrar carpetas públicas de Exchange
Server a los grupos de Office 365

14/11/2018 Configure legacy on-premises public Fecha de modificación


folders for a hybrid deployment

14/11/2018 Migrar carpetas públicas de Exchange Fecha de modificación


2013 a 2016 de Exchange o Exchange
2019

14/11/2018 Utilizar por lotes de migración para Fecha de modificación


migrar carpetas públicas de Exchange
Server a Exchange Online

14/11/2018 Utilizar lotes de migración para migrar Fecha de modificación


carpetas públicas de Exchange 2010
para grupos de Office 365

14/11/2018 Utilizar lotes de migración para migrar Fecha de modificación


carpetas públicas de Exchange 2013
para grupos de Office 365

14/11/2018 Usar migración por lotes para migrar Fecha de modificación


carpetas públicas a Exchange 2013
desde versiones anteriores

15/11/2018 Exhibición de documentos electrónicos Fecha de modificación


en contexto en Exchange Server

Semana del 19 de noviembre de 2018


PUBLICADO EN TÍTULO DEL TEMA CAMBIO

19/11/2018 Usar un lector de pantalla para Fecha de modificación


configurar la colaboración en el Centro
de administración de Exchange

19/11/2018 Agregar una lista de direcciones o quitar Fecha de modificación


una lista de direcciones de una libreta
de direcciones sin conexión en Exchange
Online
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

19/11/2018 Cambiar la libreta de direcciones sin Fecha de modificación


conexión predeterminada en Exchange
Online

19/11/2018 Crear una libreta de direcciones sin Fecha de modificación


conexión

19/11/2018 Procedimientos de libretas de Fecha de modificación


direcciones sin conexión

19/11/2018 Libretas de direcciones sin conexión en Fecha de modificación


Exchange Online

19/11/2018 Descargas de destinatarios de Fecha de modificación


aprovisionamiento para la libreta de
direcciones sin conexión en Exchange
Online

19/11/2018 Quitar una libreta de direcciones sin Fecha de modificación


conexión de Exchange

19/11/2018 Deshabilitar la autenticación básica en Fecha de modificación


Exchange Online

19/11/2018 Los certificados digitales y cifrado en Fecha de modificación


Exchange Server

19/11/2018 Flujo de correo: Ayuda de Exchange Fecha de modificación


2013

20/11/2018 Agregar una lista de direcciones o quitar Fecha de modificación


una lista de direcciones de una libreta
de direcciones sin conexión en Exchange
Online

20/11/2018 Cambiar la libreta de direcciones sin Fecha de modificación


conexión predeterminada en Exchange
Online

20/11/2018 Crear una libreta de direcciones sin Fecha de modificación


conexión

20/11/2018 Quitar una libreta de direcciones sin Fecha de modificación


conexión de Exchange

20/11/2018 Colaboración en Exchange Online Fecha de modificación

20/11/2018 Usar bloqueo perimetral basado en Fecha de modificación


directorios para rechazar los mensajes
enviados a destinatarios no válidos

20/11/2018 Migración de correo electrónico Fecha de modificación


mediante el método de transferencia de
Exchange
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

20/11/2018 Permisos de Exchange Online Fecha de modificación

20/11/2018 Crear una relación de organización en Fecha de modificación


Exchange Online

20/11/2018 Recuperar servidores de Exchange Fecha de modificación

20/11/2018 Administrar grupos de roles en agregado


Exchange Online

21/11/2018 Usar la migración por lotes para migrar Fecha de modificación


carpetas públicas de Exchange 2013 a
Exchange Online

21/11/2018 Usar la migración por lotes para migrar Fecha de modificación


carpetas públicas heredadas a Office
365 y Exchange Online

21/11/2018 Administrar permisos para los Fecha de modificación


destinatarios

21/11/2018 Exhibición de documentos electrónicos Fecha de modificación


locales

21/11/2018 Establecer las configuraciones de filtro Fecha de modificación


de correo no deseado de Exchange en
los buzones

21/11/2018 Vuelva a crear buzones de correo de Fecha de modificación


arbitraje que faltan

21/11/2018 Crear un buzón de correo de carpetas Fecha de modificación


públicas en Exchange Server

21/11/2018 Novedades de Exchange Server Fecha de modificación

21/11/2018 Tipos de información confidencial en Fecha de modificación


Exchange Server

21/11/2018 Information Rights Management en Fecha de modificación


Exchange Server

21/11/2018 Permitir que los de usuarios finales vean Fecha de modificación


la configuración de servidor de POP3,
IMAP4 y SMTP en Outlook Web App

21/11/2018 Configurar la descarga de SSL en Fecha de modificación


Exchange 2013: Ayuda de Exchange
2013

21/11/2018 Deshabilitación o eliminación de un Fecha de modificación


buzón de correo: Ayuda de Exchange
2013
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

21/11/2018 Administrar el filtrado de contenido: Fecha de modificación


Ayuda de Exchange 2013

21/11/2018 Qué buscan los tipos de información Fecha de modificación


confidencial de Exchange

21/11/2018 Acerca de Office 365 Best Practices agregado


Analyzer para Exchange Server

21/11/2018 Habilitar o deshabilitar la autenticación agregado


moderna en Exchange Online

21/11/2018 Solucionar problemas de conexión de agregado


Outlook en Office 365 y Exchange
Online

21/11/2018 Desactivar la colección de registro de agregado


diagnóstico en el Asistente de
recuperación y soporte técnico para
Office 365

21/11/2018 Buscar y solucionar problemas de agregado


entrega de correo electrónico como
administrador de Office 365 para
empresas

21/11/2018 Solución de problemas de Outlook y agregado


Office 365 con el Ayudante para la
recuperación y soporte técnico para
Office 365

21/11/2018 Solucionar problemas con impresoras, agregado


escáneres y aplicaciones LOB que
envían correo mediante Office 365

21/11/2018 Cómo configurar IIS para retransmisión agregado


con Office 365

21/11/2018 Cómo configurar una aplicación o agregado


dispositivo multifunción para enviar
correos electrónicos mediante Office
365

21/11/2018 ¿Qué ha ocurrido con informes de agregado


entrega en Office 365?

21/11/2018 Guardar automáticamente los agregado


elementos enviados en el buzón del
usuario delegado

21/11/2018 Deshabilitar la autenticación básica en Fecha de modificación


Exchange Online

Semana del 26 de noviembre de 2018


PUBLICADO EN TÍTULO DEL TEMA CAMBIO

26/11/2018 Permisos en implementaciones híbridas Fecha de modificación


de Exchange

26/11/2018 Implementación de Outlook para iOS y Fecha de modificación


opciones de configuración de aplicación
de Android

26/11/2018 Aplicar o quitar un de Outlook en la Fecha de modificación


directiva de buzón de correo de la web
en un buzón de correo en Exchange
Online

26/11/2018 Ver o configurar Outlook en las Fecha de modificación


propiedades de directiva de buzón de
correo de web en Exchange Online

26/11/2018 Crear un en la directiva de buzón de Fecha de modificación


correo de la web de Outlook en
Exchange Online

26/11/2018 Outlook Web App en Exchange Online Fecha de modificación

26/11/2018 Outlook en las directivas de buzón de Fecha de modificación


correo de web en Exchange Online

26/11/2018 Outlook en los procedimientos de Fecha de modificación


directiva de buzón de correo web de
Exchange Online

26/11/2018 Quitar un de Outlook en la directiva de Fecha de modificación


buzón de correo web de Exchange
Online

26/11/2018 Migración de correo electrónico Fecha de modificación


mediante el método de transferencia de
Exchange

26/11/2018 Permisos de características de Exchange Fecha de modificación


Online

26/11/2018 Los cambios del grupo de roles de Fecha de modificación


búsqueda o los registros de auditoría de
administrador en Exchange Online

26/11/2018 Uso de híbridos modernos de Fecha de modificación


autenticación con Outlook para iOS y
Android

26/11/2018 Administrar grupos de disponibilidad de Fecha de modificación


base de datos

26/11/2018 Requisitos previos de Exchange Server Fecha de modificación

26/11/2018 Instalación o eliminación de aplicaciones Fecha de modificación


para Outlook en la organización
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

26/11/2018 Especifique los administradores y los Fecha de modificación


usuarios que pueden instalar y
administrar complementos para
Outlook

26/11/2018 Habilitar o deshabilitar POP3 o IMAP4 Fecha de modificación


acceso para un usuario

26/11/2018 Habilitar flujo de correo para Fecha de modificación


subdominios en Exchange Online

26/11/2018 Administrar dominios aceptados en Fecha de modificación


Exchange Online

26/11/2018 Administrar dominios remotos en Fecha de modificación


Exchange Online

26/11/2018 Dominios remotos en Exchange Online Fecha de modificación

26/11/2018 Juegos de caracteres compatibles para Fecha de modificación


dominios remotos en Exchange Online

26/11/2018 Configurar el registro en diario en Fecha de modificación


Exchange Online

26/11/2018 Registro en diario en Exchange Online Fecha de modificación

26/11/2018 Administrar el registro en diario Fecha de modificación

26/11/2018 Procedimientos recomendados para Fecha de modificación


configurar las reglas de flujo de correo

26/11/2018 Agregar etiquetas de retención o quitar Fecha de modificación


etiquetas de retención de una directiva
de retención

26/11/2018 Carpetas predeterminadas que admiten Fecha de modificación


etiquetas de la directiva de retención

26/11/2018 Poner un buzón en retención Fecha de modificación

26/11/2018 Cómo calcular la antigüedad de Fecha de modificación


retención

26/11/2018 Modificar las directivas de archivo Fecha de modificación

26/11/2018 Seguridad y cumplimiento de Exchange Fecha de modificación


Online

26/11/2018 Recuperar servidores de Exchange Fecha de modificación


PUBLICADO EN TÍTULO DEL TEMA CAMBIO

26/11/2018 Planificación e implementación de Fecha de modificación


Exchange Server

26/11/2018 Recuperar un servidor de Exchange: Fecha de modificación


Ayuda de Exchange 2013

27/11/2018 Atributos de transferencia de Fecha de modificación


configuración de organización

29/11/2018 Las directivas en Exchange Online de la Fecha de modificación


libreta de direcciones

29/11/2018 Procedimientos en Exchange Online de Fecha de modificación


políticas de la libreta de direcciones

29/11/2018 Asignar una directiva de la libreta de Fecha de modificación


direcciones para los usuarios de
Exchange Online

29/11/2018 Cambiar la configuración de una Fecha de modificación


directiva de la libreta de direcciones en
Exchange Online

29/11/2018 Crear una directiva de la libreta de Fecha de modificación


direcciones en Exchange Online

29/11/2018 Quitar una directiva de la libreta de Fecha de modificación


direcciones en Exchange Online

29/11/2018 Activar la directiva de la libreta de Fecha de modificación


direcciones enrutamiento en Exchange
Online

29/11/2018 Implementación de Outlook para iOS y Fecha de modificación


opciones de configuración de aplicación
de Android

29/11/2018 Outlook para iOS y Android en Fecha de modificación


preguntas más frecuentes de Exchange
Online

29/11/2018 Outlook for iOS and Android in Fecha de modificación


Exchange Online

29/11/2018 Aplicar o quitar un de Outlook en la Fecha de modificación


directiva de buzón de correo de la web
en un buzón de correo en Exchange
Online

29/11/2018 Buscar y solucionar problemas de Fecha de modificación


entrega de correo electrónico como
administrador de Office 365 para
empresas
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

29/11/2018 Cómo configurar una aplicación o Fecha de modificación


dispositivo multifunción para enviar
correos electrónicos mediante Office
365

29/11/2018 Procedimientos recomendados de flujo Fecha de modificación


de correo para Exchange Online y Office
365 (descripción general)

29/11/2018 Administración de flujo de correo con Fecha de modificación


los buzones de correo en varias
ubicaciones (Exchange Online y local)

29/11/2018 Administración de flujo de correo con Fecha de modificación


un servicio de nube de terceros con los
buzones de Exchange Online y local

29/11/2018 Administración de flujo de correo con Fecha de modificación


un servicio de nube de terceros con
Exchange Online

29/11/2018 Solución de problemas de flujo de Fecha de modificación


correo de Office 365

29/11/2018 Cómo migrar buzones de un espacio Fecha de modificación


empresarial de Office 365 a otro

29/11/2018 Administrar aprobación de mensajes en Fecha de modificación


Exchange Online

29/11/2018 Utilizar por lotes de migración para Fecha de modificación


migrar carpetas públicas de Exchange
2010 a Exchange 2016

29/11/2018 Procedimientos para directivas de la Fecha de modificación


libreta de direcciones en Exchange
Server

29/11/2018 Escenario de implementación de Fecha de modificación


directivas de la libreta de direcciones en
Exchange Server

29/11/2018 En Exchange Server las directivas de la Fecha de modificación


libreta de direcciones

29/11/2018 Recuperar servidores de Exchange Fecha de modificación

29/11/2018 Delegar la instalación de servidores de Fecha de modificación


Exchange

29/11/2018 Instalar servidores de buzón de Fecha de modificación


Exchange mediante el Asistente de
configuración
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

29/11/2018 Usar el modo desatendido en la Fecha de modificación


configuración de Exchange

29/11/2018 Actualizar Exchange a la actualización Fecha de modificación


acumulativa más reciente

29/11/2018 Tareas posteriores a la instalación de Fecha de modificación


Exchange Server

29/11/2018 Requisitos previos de Exchange Server Fecha de modificación

29/11/2018 Requisitos del sistema de Exchange Fecha de modificación


Server

29/11/2018 Usar migración por lotes para migrar Fecha de modificación


carpetas públicas a Exchange 2013
desde versiones anteriores

30/11/2018 Administración híbrida en las Fecha de modificación


implementaciones híbridas de Exchange

30/11/2018 Implementación de Outlook para iOS y Fecha de modificación


opciones de configuración de aplicación
de Android

30/11/2018 Update the public folder hierarchy Fecha de modificación

30/11/2018 Prueba del flujo de correo mediante la Fecha de modificación


validación de los conectores de Office
365

30/11/2018 ¿Es necesario crear un conector? Fecha de modificación

30/11/2018 Configurar conectores para enrutar el Fecha de modificación


correo entre Office 365 y sus propios
servidores de correo electrónico

30/11/2018 Configure mail flow using connectors in Fecha de modificación


Office 365

30/11/2018 Validar conectores en Office 365 Fecha de modificación

30/11/2018 Requisitos del sistema de Exchange Fecha de modificación


Server

Semana del 03 de diciembre de 2018


PUBLICADO EN TÍTULO DEL TEMA CAMBIO

2/12/2018 Libretas de direcciones en Exchange Fecha de modificación


Online
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

2/12/2018 Procedimientos de lista de direcciones Fecha de modificación


en Exchange Online

2/12/2018 Listas de direcciones en Exchange Fecha de modificación


Online

2/12/2018 Configurar propiedades de la lista global Fecha de modificación


de direcciones en conexión de Exchange

2/12/2018 Crear una lista global de direcciones en Fecha de modificación


Exchange Online

2/12/2018 Administrar listas de direcciones en Fecha de modificación


Exchange Online

2/12/2018 Quitar una lista global de direcciones en Fecha de modificación


Exchange Online

2/12/2018 Filtros de destinatario para las listas de Fecha de modificación


direcciones en Exchange Online
PowerShell

2/12/2018 Usar bloqueo perimetral basado en Fecha de modificación


directorios para rechazar los mensajes
enviados a destinatarios no válidos

2/12/2018 Procedimientos para dirección se Fecha de modificación


enumeran en Exchange Server

2/12/2018 Listas de direcciones en Exchange Server Fecha de modificación

2/12/2018 Libretas de direcciones en Exchange Fecha de modificación


Server y las direcciones de correo
electrónico

2/12/2018 Libretas de direcciones sin conexión en Fecha de modificación


Exchange Server

2/12/2018 Actualizaciones de contenido de nombre se ha cambiado


Exchange

5/12/2018 Implementaciones híbridas de Exchange Fecha de modificación


Server

5/12/2018 Libretas de direcciones en Exchange Fecha de modificación


Online

5/12/2018 Configurar propiedades de la lista global Fecha de modificación


de direcciones en Exchange Online

5/12/2018 Administrar listas de direcciones en Fecha de modificación


Exchange Online
PUBLICADO EN TÍTULO DEL TEMA CAMBIO

5/12/2018 Habilitar o deshabilitar libretas de Fecha de modificación


direcciones jerárquica en Exchange
Online

5/12/2018 Libretas de direcciones jerárquica en Fecha de modificación


Exchange Online

5/12/2018 Copia de seguridad de correo Fecha de modificación


electrónico en Exchange Online

5/12/2018 Add-ins for Outlook en Exchange Fecha de modificación


Online

5/12/2018 Instalar o quitar complementos de Fecha de modificación


Outlook para la organización de
Exchange Online

5/12/2018 Administrar el acceso de usuario para Fecha de modificación


complementos de Outlook en Exchange
Online

5/12/2018 Especifique los administradores y los Fecha de modificación


usuarios que pueden instalar y
administrar complementos para
Outlook

5/12/2018 Clientes y móvil en Exchange Online Fecha de modificación

5/12/2018 Deshabilitar la autenticación básica en Fecha de modificación


Exchange Online

5/12/2018 Habilitar o deshabilitar la autenticación Fecha de modificación


moderna en Exchange Online

5/12/2018 Aplicar o quitar un de Outlook en la Fecha de modificación


directiva de buzón de correo de la web
en un buzón de correo en Exchange
Online

5/12/2018 Modificar el espacio utilizado por las Fecha de modificación


reglas de bandeja de entrada en
Exchange Online

5/12/2018 Permisos de características de Exchange Fecha de modificación


Online

5/12/2018 Administrar grupos de roles en Fecha de modificación


Exchange Online

5/12/2018 Sugerencias de directiva Fecha de modificación

5/12/2018 Clientes y móvil en Exchange Server Fecha de modificación


PUBLICADO EN TÍTULO DEL TEMA CAMBIO

5/12/2018 Procedimientos para las directivas de Fecha de modificación


dirección de correo electrónico de
Exchange Server

5/12/2018 Instalar servidores de transporte Fecha de modificación


perimetral de Exchange mediante el
Asistente de configuración

5/12/2018 Requisitos del sistema de Exchange Fecha de modificación


Server

5/12/2018 Limpiar o eliminar elementos de la agregado


carpeta Elementos recuperables en
Exchange Online

5/12/2018 Carpeta Elementos recuperables en agregado


Exchange Online
Novedades de Exchange Server
18/12/2018 • 117 minutes to read

Exchange Server 2019 ofrece un nuevo conjunto de tecnologías, características y servicios para Exchange Server,
la plataforma de mensajería que proporciona correo electrónico, programación y herramientas para aplicaciones
personalizadas de servicios de mensajería y colaboración. Su objetivo es ayudar a las personas y organizaciones a
medida que cambian sus hábitos de trabajo desde un enfoque basado en la comunicación a un enfoque
colaborativo. Al mismo tiempo, Exchange 2019 ayuda a reducir el costo total de propiedad, tanto si implementa
Exchange 2019 de forma local como si realiza el aprovisionamiento de los buzones en la nube.
De las secciones siguientes, seleccione la que coincida con la versión de Exchange que quiera actualizar. Para
obtener información sobre las características que se quitaron o reemplazaron en Exchange 2019, vea What's
discontinued in Exchange Server (Elementos descontinuados en Exchange Server).
Para obtener más información sobre el planeamiento y la implementación de Exchange 2019, vea Planning and
deployment for Exchange Server (Planeamiento e implementación para Exchange Server).

¿Cuáles son las novedades al actualizar de Exchange 2016 a Exchange


2019?
Seguridad
Soporte técnico de Windows Server Core: ejecutar Exchange en una implementación de Windows con
menor superficie implica menos superficie de ataques y menos componentes a los que ofrecer servicio.
Bloquear el acceso externo al Centro de administración de Exchange (CAF) y el Shell de
administración de Exchange: puede usar las reglas de acceso de cliente para permitir únicamente la
administración de Exchange desde la red interna en lugar de usar las reglas de red y de firewall complejas.
Rendimiento
Infraestructura de búsqueda mejorada: la infraestructura de búsqueda totalmente renovada para la
escala de la nube y la confiabilidad de Exchange Online ya está disponible en Exchange 2019. Esta nueva
infraestructura de búsqueda permite indexar archivos más grandes, simplificar la administración y ofrece
un mejor rendimiento de la búsqueda.
Conmutaciones por error más rápidas y fiables: como resultado de los cambios aplicados a la
arquitectura de búsqueda, las conmutaciones por error son considerablemente más rápidas y fiables entre
servidores.
Base de datos Metacache: las mejoras en el núcleo del motor de base de datos de Exchange permiten un
mejor rendimiento general y aprovechan el hardware más reciente de almacenamiento, como discos más
grandes y SSD.
Compatibilidad con hardware moderno: Exchange ahora admite hasta 256 GB de memoria y 48
núcleos de CPU.
Caché de base de datos dinámica: el proceso de almacenamiento de información utiliza la asignación de
caché de memoria dinámica optimizando el uso de memoria para el uso de la base de datos activa.
Clientes
Calendario: No reenviar: es similar a Information Rights Management (IRM ) para los elementos de
calendario sin los requisitos de implementación de IRM. Los asistentes no pueden reenviar la invitación a
otras personas y solo los organizadores pueden invitar a otros asistentes.
Calendario: mejor fuera de la oficina: opciones adicionales para cuando no esté en la oficina. Las
opciones principales incluyen: agregar un evento al calendario que muestre que está ausente o fuera de la
oficina, y una opción para cancelar o rechazar las reuniones que se produzcan mientras esté ausente.
Calendario: cmdlet Remove-CalendarEvents: permite a los administradores cancelar las reuniones que
organizó un usuario que ha dejado la empresa. Anteriormente, las salas de conferencias o los asistentes a la
reunión tenían estas reuniones inactivas permanentemente en sus calendarios.
Asignar permisos de delegado a través de PowerShell: actualizaciones al cmdlet Add-
FolderPermissions para que los administradores puedan asignar permisos de delegación.
Internacionalización de dirección de correo electrónico (EAI ): ahora se puede redirigir y entregar a
las direcciones de correo electrónico que contienen caracteres que no están en inglés.

¿Cuáles son las novedades al actualizar de Exchange 2013 a Exchange


2019?
Arquitectura de Exchange 2019
Actualmente, la potencia de la CPU es significativamente menos costosa y ya no representa un factor restrictivo.
Sin dicha restricción, el principal objetivo de diseño de Exchange 2019 es la simplicidad de escala, la utilización de
hardware y el aislamiento de errores. Con Exchange 2019, redujimos el número de funciones de servidor a dos:
los roles de servidor Buzón de correo y Transporte perimetral.
La mensajería unificada (UM ) se ha eliminado de Exchange 2019. Aparte de eso, en el servidor de buzón de
Exchange 2019 se incluyen todos los componentes del servidor de los roles del servidor Buzón de correo y Acceso
de cliente de Exchange 2013:
Los servicios de acceso de clientes ofrecen servicios de autenticación, redirección limitada y proxy. Los
servicios de acceso de clientes no realizan ningún procesamiento de datos y ofrecen todos los protocolos
de acceso de clientes habituales: HTTP, POP e IMAP y SMTP.
En los servicios de buzón de correo, se incluyen todos los componentes de servidor tradicionales que se
suelen encontrar en el rol de servidor Buzón de correo de Exchange 2013 excepto la mensajería unificada:
los protocolos de acceso de cliente de back-end, el servicio de transporte y las bases de datos de buzones.
El servidor de buzones de correo administra toda la actividad de los buzones activos de ese servidor.
El rol Transporte perimetral se implementa normalmente en la red perimetral, fuera del bosque de Active
Directory interno, y está diseñado para minimizar la superficie expuesta a ataques de la implementación de
Exchange. Al controlar todo el flujo del correo accesible desde Internet, también se agregan capas adicionales de
protección de mensajes y seguridad contra los virus y el correo no deseado, y se pueden aplicar reglas de flujo del
correo (también conocidas como reglas de transporte) para controlar el flujo de mensajes.
Para obtener más información sobre la arquitectura de Exchange 2019, vea Exchange architecture(Arquitectura de
Exchange).
Además del nuevo rol de buzón de correo, ahora Exchange 2019 permite redirigir el tráfico desde los servidores
de acceso de cliente de Exchange 2013 a los buzones de Exchange 2019. Esta nueva flexibilidad permite controlar
mejor la manera de cambiar a Exchange 2019 sin tener que preocuparse de implementar la capacidad de front-
end suficiente para dar servicio a los nuevos servidores de Exchange 2019.
Clientes
Outlook en la Web (anteriormente, Outlook Web App)
Outlook Web App ahora se llama Outlook en la Web y continúa permitiendo a los usuarios obtener acceso a sus
buzones de Exchange desde prácticamente cualquier explorador web.
NOTE
Los exploradores web compatibles con Outlook en la Web en Exchange 2019 son Microsoft Edge, Internet Explorer 11 y las
versiones más recientes de Mozilla Firefox, Google Chrome y Apple Safari.

La anterior interfaz de usuario de Outlook Web App se actualizó y optimizó para tabletas y smartphones, además
de para equipos portátiles y de escritorio. Estas son algunas de las nuevas características de Exchange 2019:
Experiencias específicas para cada plataforma para teléfonos, tanto para iOS como para Android.
Experiencia premium de Android con Chrome en dispositivos con Android 4.2 o versiones posteriores.
Mejoras en el correo electrónico, incluida una nueva vista de una línea de la Bandeja de entrada con un
panel de lectura optimizado, archivado, emojis y la capacidad de deshacer acciones como eliminar o mover
un mensaje del buzón.
Vinculación de contactos y la posibilidad de que los usuarios agreguen contactos desde sus cuentas de
LinkedIn.
Calendario tiene un aspecto actualizado y nuevas funciones, como los recordatorios por correo electrónico
de eventos del calendario, la posibilidad de proponer otra hora en las invitaciones a reuniones, la búsqueda
mejorada y calendarios de cumpleaños.
Sugerencias y refinadores de búsqueda para una mejor experiencia de búsqueda que ayude a los
usuarios a encontrar la información que desean con mayor rapidez. Las sugerencias de búsqueda intentan
anticiparse a lo que el usuario está buscando y devuelven resultados que podrían ser lo que el usuario está
buscando. Los refinadores de búsqueda ayudarán al usuario a encontrar con más facilidad la información
que está buscando al proporcionar filtros que tienen en cuenta el contexto. Los filtros pueden incluir
intervalos de fechas, remitentes relacionados, etc.
Nuevos temas: trece nuevos temas con diseños gráficos.
Las opciones para buzones individuales se renovaron.
Vista previa del vínculo, que permite a los usuarios pegar un vínculo en los mensajes y Outlook en la
Web genera automáticamente una vista previa enriquecida para dar a los destinatarios una idea del
contenido de destino. Esto también funciona con vínculos de vídeo.
El reproductor de vídeo insertado ahorra tiempo al usuario al mantenerlos en el contexto de las
conversaciones. Aparecerá automáticamente una vista previa insertada del vídeo después de insertar la
URL.
Marcas y marcadores permite a los usuarios conservar los mensajes de correo electrónico esenciales en la
parte superior de la Bandeja de entrada (Marcas) y marcar los demás para su seguimiento (Marcadores).
Las marcas son ahora específicas para cada carpeta, lo que es ideal para cualquiera que use carpetas para
organizar su correo electrónico. Busque y administre rápidamente los elementos marcados con filtros de la
bandeja de entrada o el nuevo módulo de tareas, accesible desde el iniciador de aplicaciones.
Mejoras en el rendimiento en varias áreas en Outlook en la Web, como creación de eventos de
calendario, redacción, carga de mensajes en el panel de lectura, ventanas emergentes, búsqueda, inicio y
cambio de carpeta.
Nuevo panel de acciones de Outlook en la Web, que permite hacer clic rápidamente en las acciones
más usadas, como Nuevo, Responder a todos y Eliminar. Se agregaron algunas acciones nuevas, así como
Archivo, Limpiar y Deshacer.
MAPI sobre HTTP
Ahora, MAPI sobre HTTP es el protocolo predeterminado que Outlook usa para comunicarse con Exchange.
MAPI sobre HTTP transfiere la capa de transporte al modelo HTTP estándar del sector para mejorar la
confiabilidad y la estabilidad de las conexiones de Outlook y Exchange, lo que permite un mayor nivel de
visibilidad de los errores de transporte y una mayor capacidad de recuperación. Otra función es la compatibilidad
con una función explícita de pausa y reanudación. Esto permite a los clientes compatibles cambiar de red o
reactivarse después de la hibernación, manteniendo el mismo contexto de servidor.
Nota: La característica MAPI sobre HTTP no está habilitada en las organizaciones donde se cumplen las dos
condiciones siguientes:
Está instalando Exchange 2019 en una organización que ya tiene instalados servidores de Exchange 2013.
No se habilitó MAPI sobre HTTP en Exchange 2013.
Puesto que MAPI sobre HTTP es ahora el protocolo de comunicaciones predeterminado entre Outlook y
Exchange, los clientes que no lo admiten volverán a Outlook en cualquier lugar (RPC sobre HTTP ).
Para obtener más información, vea MAPI sobre HTTP en Exchange Server.
Colaboración en documentos
Exchange 2019, junto a SharePoint Server 2019, permite a los usuarios de Outlook en la Web vincular a
documentos (y compartirlos) almacenados en OneDrive para la Empresa en un servidor de SharePoint local, en
lugar de adjuntar archivos a los mensajes. Los usuarios de un entorno local pueden colaborar en los archivos de la
misma forma que se hace en Office 365.
Para obtener más información sobre las características nuevas de SharePoint Server 2019, vea Características
nuevas y mejoradas en SharePoint Server 2016.
Cuando un usuario de Exchange 2019 reciba un archivo de Word, Excel o PowerPoint en datos adjuntos de correo
electrónico y el archivo se almacene en OneDrive para la Empresa o en un entorno de SharePoint local, el usuario
ahora podrá visualizar y editar ese archivo en Outlook en la Web, así como el mensaje. Para hacerlo, necesita un
equipo separado en la organización local donde se ejecute Office Online Server. Para obtener más información,
vea Instalar Office Online Server en una organización de Exchange.
Exchange 2019 también ofrece las siguientes mejoras para la colaboración en documentos:
Guardar archivos en OneDrive para la Empresa.
Cargar un archivo en OneDrive para la Empresa.
Listas usadas recientemente rellenadas con archivos locales y en línea.
Office 365 híbrido
El Asistente para configuración híbrida (HCW ) que se incluía con Exchange 2013 se convertirá en una aplicación
basada en la nube. Si decide configurar una implementación híbrida en Exchange 2019, se le pedirá que descargue
e instale el asistente como una pequeña aplicación. El asistente funcionará igual que en las versiones anteriores de
Exchange, con algunas nuevas ventajas:
El asistente se puede actualizar rápidamente para admitir los cambios en el servicio de Office 365.
El asistente se puede actualizar para abordar los problemas detectados cuando los clientes intentan
configurar una implementación híbrida.
Solución de problemas y diagnóstico mejorados para ayudarle a solucionar los problemas que surgen al
ejecutar al asistente.
Se usará el mismo asistente para todos los usuarios que configuran una implementación híbrida que
ejecute Exchange 2013 o posterior.
Además de las mejoras en el Asistente para configuración híbrida, las implementaciones híbridas de bosques
múltiples se simplificaron con Azure Active Directory Connect (AADConnect). AADConnect incluye unos agentes
de administración que facilitarán considerablemente la sincronización de varios bosques locales de Active
Directory con un solo espacio empresarial de Office 365. Para obtener más información sobre AADConnect, vea
Integración de las identidades locales con Azure Active Directory.
Los clientes de Exchange ActiveSync se redirigirán de forma fluida a Office 365 cuando se mueva un buzón de
usuario a Exchange Online. Para ello, los clientes de Exchange ActiveSync tienen que admitir la redirección HTTP
451. Cuando se redirige el cliente, se actualiza el perfil en el dispositivo con la dirección URL del servicio de
Exchange Online. Esto significa que el cliente ya no intentará ponerse en contacto con el servidor Exchange local al
intentar encontrar el buzón.
Directiva de mensajería y cumplimiento
Hay varias características nuevas y actualizadas de las directivas de mensajería y cumplimiento en Exchange 2019.
Prevención de pérdida de datos
Para cumplir con los estándares comerciales y reglamentos del sector, las organizaciones tienen que proteger la
información confidencial e impedir su divulgación involuntaria. Los números de tarjetas de crédito, números de la
seguridad social, historiales médicos u otra información de identificación personal (DCP ) son ejemplos de
información confidencial cuya filtración fuera de la organización conviene impedir. Con una directiva DLP y reglas
de flujo del correo (también conocidas como reglas de transporte) en Exchange 2019, ahora puede identificar,
supervisar y proteger 80 tipos distintos de información confidencial con las nuevas condiciones y acciones:
Con la nueva condición Cualquier adjunto tiene estas propiedades, inclusive cualquiera de estas
palabras, una regla de flujo del correo puede identificar los mensajes donde la propiedad especificada del
documento de Office adjunto contenga palabras especificadas. Esta condición permite integrar fácilmente
las reglas de flujo del correo de Exchange y las directivas DLP con SharePoint Server, la infraestructura de
clasificación de archivos (FCI) de Windows Server 2012 R2 o un sistema de clasificación de terceros.
Con la nueva acción Notificar al destinatario con un mensaje, una regla de flujo de correo puede enviar
una notificación al destinatario con el texto que especifique. Por ejemplo, puede informar a los destinatarios
que el mensaje fue rechazado por una regla de flujo de correo o que se marcó como correo no deseado y se
entregará a su carpeta de correo electrónico no deseado.
La acción Generar informe de incidentes y enviarlo a se actualizó para habilitar la notificación de varios
destinatarios al permitir que una dirección de grupo se configure como destinatario.
Para obtener más información sobre DLP, vea Prevención de pérdida de datos en Exchange Server.
Archivado, retención e eDiscovery locales
En Exchange 2019, se incluyen las siguientes mejoras en el archivado, retención e eDiscovery locales para ayudar
a su organización a satisfacer sus necesidades de cumplimiento:
Compatibilidad con carpetas públicas para eDiscovery local y Conservación local: Exchange 2019
integra las carpetas públicas en el flujo de trabajo de eDiscovery y conservación local. Puede usar
eDiscovery local para buscar en carpetas públicas de la organización y puede poner las carpetas públicas en
Conservación local. De modo similar a como se pone un buzón de correo en suspensión, puede realizar una
conservación con duración definida y basada en consultas en las carpetas públicas. Actualmente, solo se
puede buscar y aplicar suspensiones en todas las carpetas públicas. En versiones posteriores, podrá elegir
las carpetas públicas específicas donde buscar y aplicar suspensiones. Para obtener más información, vea
Buscar en carpetas públicas y poner una retención en carpetas públicas con eDiscovery local.
Búsqueda de cumplimiento: Búsqueda de cumplimiento es una nueva herramienta de búsqueda de
eDiscovery en Exchange 2019 con funciones de escalabilidad y rendimiento nuevas y mejoradas. Puede
usarla para buscar en un gran número de buzones con una sola búsqueda. De hecho, no hay límite con
respecto al número de buzones que se pueden incluir en una sola búsqueda, por lo que puede buscar en
todos los buzones de la organización a la vez. Tampoco hay límites con respecto al número de búsquedas
que se pueden ejecutar al mismo tiempo. En cuanto a eDiscovery local en Exchange 2019, los límites son
los mismos que en Exchange 2013: puede buscar en un máximo de 10 000 buzones con una sola búsqueda
y la organización puede ejecutar un máximo de dos búsquedas de eDiscovery local al mismo tiempo.
En Exchange 2019, Búsqueda de cumplimiento solo está disponible con el Shell de administración de
Exchange. Para obtener información sobre cómo usar los cmdlets de Búsqueda de cumplimiento, vea los
temas siguientes:
Get-ComplianceSearch
New -ComplianceSearch
Remove-ComplianceSearch
Set-ComplianceSearch
Start-ComplianceSearch
Stop-ComplianceSearch

NOTE
Para obtener acceso a los cmdlets de Búsqueda de cumplimiento, un administrador o administrador de
exhibición de documentos electrónicos debe tener asignada la función de administración de búsqueda en el
buzón o ser miembro del grupo de funciones de Administración de la detección.

Para obtener más información, vea Directiva de mensajería y cumplimiento en Exchange Server.
Rendimiento y escalabilidad mejorados
En Exchange 2019, se cambió el diseño de la arquitectura de búsqueda. Anteriormente, la búsqueda era una
operación sincrónica que no era muy tolerante a errores. La nueva arquitectura es asincrónica y descentralizada.
Distribuye el trabajo entre varios servidores y lo sigue reintentando si algún servidor está muy ocupado. Esto
significa que podemos devolver resultados de forma más confiable y rápida.
Otra ventaja de la nueva arquitectura es que se ha mejorado la escalabilidad de la búsqueda. El número de
buzones en los que puede buscar a la vez mediante la consola ha aumentado de 5 mil a 10 mil para ambos
buzones y buzones de archivo, lo que le permite buscar en un total de 20 mil buzones a la vez.
Microsoft Exchange Server 2016 ofrece un nuevo conjunto de tecnologías, características y servicios para
Exchange Server, la plataforma de mensajería que proporciona correo electrónico, programación y herramientas
para aplicaciones personalizadas de servicios de mensajería y colaboración. Su objetivo es ayudar a las personas y
organizaciones a medida que cambian sus hábitos de trabajo desde un enfoque basado en la comunicación a un
enfoque colaborativo. Al mismo tiempo, Exchange 2016 ayuda a reducir el costo total de propiedad, tanto si
implementa Exchange 2016 de forma local como si realiza el aprovisionamiento de los buzones en la nube.
De las secciones siguientes, seleccione la que coincida con la versión de Exchange que quiera actualizar. Para
obtener información sobre las características que se quitaron o reemplazaron en Exchange 2016, vea What's
discontinued in Exchange Server (Elementos descontinuados en Exchange Server) y What's discontinued in
Exchange 2016 (Elementos descontinuados en Exchange 2016).
Para obtener más información sobre el planeamiento y la implementación de Exchange 2016, vea Planeamiento e
implementación.

¿Cuáles son las novedades al actualizar de Exchange 2016 RTM a


Exchange 2016 CU1?
Al instalar la Actualización acumulativa 1 de Exchange 2016 (CU1) desde Exchange 2016 RTM, obtendrá las
siguientes nuevas características:
S/MIME compatible con SHA -2 en Outlook en la Web: actualizamos el certificado que usa el control
S/MIME en Outlook en la Web. Ahora el certificado es compatible con SHA-2. Los usuarios que
descargaron el control desde Exchange 2016 RTM tendrán que volver a descargarlo después de instalar
CU1.
Idiomas adicionales para Outlook en la Web: con CU1, agregamos 17 nuevos idiomas a Outlook en la
Web.
Paquete de descarga mejorado: las versiones de Exchange 2016, a partir de CU1, se empaquetan como
archivos ISO, en lugar de un archivo EXE autoextraíble. El archivo ISO se puede montar directamente en
Windows Server 2012 o versiones posteriores. Si necesita instalar Exchange en una red, puede crear un
recurso compartido de red desde la unidad de disco ISO montada.

¿Cuáles son las novedades al actualizar de Exchange 2013 a Exchange


2016 RTM?
Arquitectura de Exchange 2016
Clientes
Outlook en la Web (anteriormente, Outlook Web App)
MAPI sobre HTTP
Colaboración en documentos
Office 365 híbrido
Directiva de mensajería y cumplimiento
Prevención de pérdida de datos
Archivado, retención e eDiscovery locales
Arquitectura de Exchange 2016
Actualmente, la potencia de la CPU es significativamente menos costosa y ya no representa un factor restrictivo.
Sin dicha restricción, el principal objetivo de diseño de Exchange 2016 es la simplicidad de escala, la utilización de
hardware y el aislamiento de errores. Con Exchange 2016, redujimos el número de funciones de servidor a dos:
los roles de servidor Buzón de correo y Transporte perimetral.
En Exchange 2016, en el servidor de buzones de correo se incluyen todos los componentes del servidor de los
roles del servidor Buzón de correo y Acceso de cliente de Exchange 2013:
Los servicios de acceso de clientes ofrecen servicios de autenticación, redirección limitada y proxy. Los
servicios de acceso de clientes no realizan ningún procesamiento de datos y ofrecen todos los protocolos
de acceso de clientes habituales: HTTP, POP e IMAP y SMTP.
En los servicios de buzón de correo, se incluyen todos los componentes de servidor tradicionales que se
suelen encontrar en el rol de servidor Buzón de correo de Exchange 2013: los protocolos de acceso de
cliente de back-end, el servicio de transporte, las bases de datos de buzones y la mensajería unificada. El
servidor de buzones de correo administra toda la actividad de los buzones activos de ese servidor.
El rol Transporte perimetral se implementa normalmente en la red perimetral, fuera del bosque de Active
Directory interno, y está diseñado para minimizar la superficie expuesta a ataques de la implementación de
Exchange. Al controlar todo el flujo del correo accesible desde Internet, también se agregan capas adicionales de
protección de mensajes y seguridad contra los virus y el correo no deseado, y se pueden aplicar reglas de flujo del
correo (también conocidas como reglas de transporte) para controlar el flujo de mensajes.
Para obtener más información sobre la arquitectura de Exchange 2016, vea Arquitectura de Exchange 2016.
Además del nuevo rol de buzón de correo, ahora Exchange 2016 permite redirigir el tráfico desde los servidores
de acceso de cliente de Exchange 2013 a los buzones de Exchange 2016. Esta nueva flexibilidad permite controlar
mejor la manera de cambiar a Exchange 2016 sin tener que preocuparse de implementar la capacidad de front-
end suficiente para dar servicio a los nuevos servidores de Exchange 2016.
Clientes
Outlook en la Web (anteriormente, Outlook Web App)

Outlook Web App ahora se llama Outlook en la Web y continúa permitiendo a los usuarios obtener acceso a sus
buzones de Exchange desde prácticamente cualquier explorador web.

NOTE
Los exploradores web compatibles con Outlook en la Web en Exchange 2016 son Microsoft Edge, Internet Explorer 11 y las
versiones más recientes de Mozilla Firefox, Google Chrome y Apple Safari.

La anterior interfaz de usuario de Outlook Web App se actualizó y optimizó para tabletas y smartphones, además
de para equipos portátiles y de escritorio. Estas son algunas de las nuevas características de Exchange 2016:
Experiencias específicas para cada plataforma para teléfonos, tanto para iOS como para Android.
Experiencia premium de Android con Chrome en dispositivos con Android 4.2 o versiones posteriores.
Mejoras en el correo electrónico, incluida una nueva vista de una línea de la Bandeja de entrada con un
panel de lectura optimizado, archivado, emojis y la capacidad de deshacer acciones como eliminar o mover
un mensaje del buzón.
Vinculación de contactos y la posibilidad de que los usuarios agreguen contactos desde sus cuentas de
LinkedIn.
Calendario tiene un aspecto actualizado y nuevas funciones, como los recordatorios por correo electrónico
de eventos del calendario, la posibilidad de proponer otra hora en las invitaciones a reuniones, la búsqueda
mejorada y calendarios de cumpleaños.
Sugerencias y refinadores de búsqueda para una mejor experiencia de búsqueda que ayude a los
usuarios a encontrar la información que desean con mayor rapidez. Las sugerencias de búsqueda intentan
anticiparse a lo que el usuario está buscando y devuelven resultados que podrían ser lo que el usuario está
buscando. Los refinadores de búsqueda ayudarán al usuario a encontrar con más facilidad la información
que está buscando al proporcionar filtros que tienen en cuenta el contexto. Los filtros pueden incluir
intervalos de fechas, remitentes relacionados, etc.
Nuevos temas: trece nuevos temas con diseños gráficos.
Las opciones para buzones individuales se renovaron.
Vista previa del vínculo, que permite a los usuarios pegar un vínculo en los mensajes y Outlook en la
Web genera automáticamente una vista previa enriquecida para dar a los destinatarios una idea del
contenido de destino. Esto también funciona con vínculos de vídeo.
El reproductor de vídeo insertado ahorra tiempo al usuario al mantenerlos en el contexto de las
conversaciones. Aparecerá automáticamente una vista previa insertada del vídeo después de insertar la
URL.
Marcas y marcadores permite a los usuarios conservar los mensajes de correo electrónico esenciales en la
parte superior de la Bandeja de entrada (Marcas) y marcar los demás para su seguimiento (Marcadores).
Las marcas son ahora específicas para cada carpeta, lo que es ideal para cualquiera que use carpetas para
organizar su correo electrónico. Busque y administre rápidamente los elementos marcados con filtros de la
bandeja de entrada o el nuevo módulo de tareas, accesible desde el iniciador de aplicaciones.
Mejoras en el rendimiento en varias áreas en Outlook en la Web, como creación de eventos de
calendario, redacción, carga de mensajes en el panel de lectura, ventanas emergentes, búsqueda, inicio y
cambio de carpeta.
Nuevo panel de acciones de Outlook en la Web, que permite hacer clic rápidamente en las acciones
más usadas, como Nuevo, Responder a todos y Eliminar. Se agregaron algunas acciones nuevas, así como
Archivo, Limpiar y Deshacer.
MAPI sobre HTTP

Ahora, MAPI sobre HTTP es el protocolo predeterminado que Outlook usa para comunicarse con Exchange.
MAPI sobre HTTP transfiere la capa de transporte al modelo HTTP estándar del sector para mejorar la
confiabilidad y la estabilidad de las conexiones de Outlook y Exchange, lo que permite un mayor nivel de
visibilidad de los errores de transporte y una mayor capacidad de recuperación. Otra función es la compatibilidad
con una función explícita de pausa y reanudación. Esto permite a los clientes compatibles cambiar de red o
reactivarse después de la hibernación, manteniendo el mismo contexto de servidor.
Nota: La característica MAPI sobre HTTP no está habilitada en las organizaciones donde se cumplen las dos
condiciones siguientes:
Está instalando Exchange 2016 en una organización que ya tiene instalados servidores de Exchange 2013.
No se habilitó MAPI sobre HTTP en Exchange 2013.
Puesto que MAPI sobre HTTP es ahora el protocolo de comunicaciones predeterminado entre Outlook y
Exchange, los clientes que no lo admiten volverán a Outlook en cualquier lugar (RPC sobre HTTP ).
Para obtener más información, vea MAPI sobre HTTP en Exchange 2016.
Colaboración en documentos

Exchange 2016, junto a SharePoint Server 2016, permite a los usuarios de Outlook en la Web vincular a
documentos (y compartirlos) almacenados en OneDrive para la Empresa en un servidor de SharePoint local, en
lugar de adjuntar archivos a los mensajes. Los usuarios de un entorno local pueden colaborar en los archivos de la
misma forma que se hace en Office 365.
Para obtener más información sobre las características nuevas de SharePoint Server 2016, vea Características
nuevas y mejoradas en SharePoint Server 2016.
Cuando un usuario de Exchange 2016 recibe un archivo de Word, Excel o PowerPoint en datos adjuntos de correo
electrónico y el archivo se almacena en OneDrive para la Empresa o en un entorno de SharePoint local, el usuario
ahora podrá visualizar y editar ese archivo en Outlook en la Web, así como el mensaje. Para hacerlo, necesita un
equipo separado en la organización local donde se ejecute Office Online Server. Para obtener más información,
vea Instalar Office Online Server en una organización de Exchange 2016.
Exchange 2016 también ofrece las siguientes mejoras para la colaboración en documentos:
Guardar archivos en OneDrive para la Empresa.
Cargar un archivo en OneDrive para la Empresa.
Listas usadas recientemente rellenadas con archivos locales y en línea.
Office 365 híbrido
El Asistente para configuración híbrida (HCW ) que se incluía con Exchange 2013 se convertirá en una aplicación
basada en la nube. Si decide configurar una implementación híbrida en Exchange 2016, se le pedirá que descargue
e instale el asistente como una pequeña aplicación. El asistente funcionará igual que en las versiones anteriores de
Exchange, con algunas nuevas ventajas:
El asistente se puede actualizar rápidamente para admitir los cambios en el servicio de Office 365.
El asistente se puede actualizar para abordar los problemas detectados cuando los clientes intentan
configurar una implementación híbrida.
Solución de problemas y diagnóstico mejorados para ayudarle a solucionar los problemas que surgen al
ejecutar al asistente.
Se usará el mismo asistente para todos los usuarios que configuran una implementación híbrida que
ejecute Exchange 2013 o Exchange 2016.
Además de las mejoras en el Asistente para configuración híbrida, las implementaciones híbridas de bosques
múltiples se simplificaron con Azure Active Directory Connect (AADConnect). AADConnect incluye unos agentes
de administración que facilitarán considerablemente la sincronización de varios bosques locales de Active
Directory con un solo espacio empresarial de Office 365. Para obtener más información sobre AADConnect, vea
Integración de las identidades locales con Azure Active Directory.
Los clientes de Exchange ActiveSync se redirigirán de forma fluida a Office 365 cuando se mueva un buzón de
usuario a Exchange Online. Para ello, los clientes de Exchange ActiveSync tienen que admitir la redirección HTTP
451. Cuando se redirige el cliente, se actualiza el perfil en el dispositivo con la dirección URL del servicio de
Exchange Online. Esto significa que el cliente ya no intentará ponerse en contacto con el servidor Exchange local al
intentar encontrar el buzón.
Directiva de mensajería y cumplimiento
Hay varias características nuevas y actualizadas de las directivas de mensajería y cumplimiento en Exchange 2016.
Prevención de pérdida de datos

Para cumplir con los estándares comerciales y reglamentos del sector, las organizaciones tienen que proteger la
información confidencial e impedir su divulgación involuntaria. Los números de tarjetas de crédito, números del
seguro social, historiales médicos u otra información de identificación personal (DCP ) son ejemplos de
información confidencial cuya filtración fuera de la organización conviene impedir. Con una directiva DLP y reglas
de flujo del correo (también conocidas como reglas de transporte) en Exchange 2016, ahora puede identificar,
supervisar y proteger 80 tipos distintos de información confidencial con las nuevas condiciones y acciones:
Con la nueva condición Cualquier adjunto tiene estas propiedades, inclusive cualquiera de estas
palabras, una regla de flujo del correo puede identificar los mensajes donde la propiedad especificada del
documento de Office adjunto contenga palabras especificadas. Esta condición permite integrar fácilmente
las reglas de flujo del correo de Exchange y las directivas DLP con SharePoint Server, la infraestructura de
clasificación de archivos (FCI) de Windows Server 2012 R2 o un sistema de clasificación de terceros.
Con la nueva acción Notificar al destinatario con un mensaje, una regla de flujo de correo puede enviar
una notificación al destinatario con el texto que especifique. Por ejemplo, puede informar a los destinatarios
que el mensaje fue rechazado por una regla de flujo de correo o que se marcó como correo no deseado y se
entregará a su carpeta de correo electrónico no deseado.
La acción Generar informe de incidentes y enviarlo a se actualizó para habilitar la notificación de varios
destinatarios al permitir que una dirección de grupo se configure como destinatario.
Para obtener más información sobre DLP, vea Prevención de pérdida de datos en Exchange 2016.
Archivado, retención e eDiscovery locales

En Exchange 2016, se incluyen las siguientes mejoras en el archivado, retención e eDiscovery locales para ayudar
a su organización a satisfacer sus necesidades de cumplimiento:
Compatibilidad con carpetas públicas para eDiscovery local y Conservación local: Exchange 2016
integra las carpetas públicas en el flujo de trabajo de eDiscovery y conservación local. Puede usar
eDiscovery local para buscar en carpetas públicas de la organización y puede poner las carpetas públicas en
Conservación local. De modo similar a como se pone un buzón de correo en suspensión, puede realizar una
conservación con duración definida y basada en consultas en las carpetas públicas. Actualmente, solo se
puede buscar y aplicar suspensiones en todas las carpetas públicas. En versiones posteriores, podrá elegir
las carpetas públicas específicas donde buscar y aplicar suspensiones. Para obtener más información, vea
Buscar en carpetas públicas y poner una retención en carpetas públicas con eDiscovery local.
Búsqueda de cumplimiento: Búsqueda de cumplimiento es una nueva herramienta de búsqueda de
eDiscovery en Exchange 2016 con funciones de escalabilidad y rendimiento nuevas y mejoradas. Puede
usarla para buscar en un gran número de buzones con una sola búsqueda. De hecho, no hay límite con
respecto al número de buzones que se pueden incluir en una sola búsqueda, por lo que puede buscar en
todos los buzones de la organización a la vez. Tampoco hay límites con respecto al número de búsquedas
que se pueden ejecutar al mismo tiempo. En cuanto a eDiscovery local en Exchange 2016, los límites son
los mismos que en Exchange 2013: puede buscar en un máximo de 10 000 buzones con una sola búsqueda
y la organización puede ejecutar un máximo de dos búsquedas de eDiscovery local al mismo tiempo.
En Exchange 2016, Búsqueda de cumplimiento solo está disponible con el Shell de administración de
Exchange. Para obtener información sobre cómo usar los cmdlets de Búsqueda de cumplimiento, vea los
temas siguientes:
Get-ComplianceSearch
New -ComplianceSearch
Remove-ComplianceSearch
Set-ComplianceSearch
Start-ComplianceSearch
Stop-ComplianceSearch

NOTE
Para obtener acceso a los cmdlets de Búsqueda de cumplimiento, un administrador o administrador de
exhibición de documentos electrónicos debe tener asignada la función de administración de búsqueda en el
buzón o ser miembro del grupo de funciones de Administración de la detección.

Para obtener más información, vea Directiva de mensajería y cumplimiento en Exchange 2016.
Rendimiento y escalabilidad mejorados

En Exchange 2016, se cambió el diseño de la arquitectura de búsqueda. Anteriormente, la búsqueda era una
operación sincrónica que no era muy tolerante a errores. La nueva arquitectura es asincrónica y descentralizada.
Distribuye el trabajo entre varios servidores y lo sigue reintentando si algún servidor está muy ocupado. Esto
significa que podemos devolver resultados de forma más confiable y rápida.
Otra ventaja de la nueva arquitectura es que se ha mejorado la escalabilidad de la búsqueda. El número de
buzones en los que puede buscar a la vez mediante la consola ha aumentado de 5 mil a 10 mil para ambos
buzones y buzones de archivo, lo que le permite buscar en un total de 20 mil buzones a la vez.

¿Cuáles son las novedades al actualizar de Exchange 2010 a Exchange


2016 RTM?
Centro de administración de Exchange
Arquitectura de Exchange 2016
Instalación
Office 365 híbrido
Directiva de mensajería y cumplimiento
Protección antimalware
Flujo del correo y canalización de transporte
Uso compartido y colaboración
Integración con SharePoint y Skype Empresarial
Clientes
Movimientos de buzón por lotes
Alta disponibilidad y resistencia de sitios
Administración de cargas de trabajo de Exchange
Centro de administración de Exchange
Exchange 2016 ofrece una única consola de administración unificada fácil de usar y optimizada para administrar
implementaciones locales, en línea o híbridas. El Centro de administración de Exchange (EAC ) en Exchange 2016
sustituye a la Consola de administración de Exchange 2010 (EMC ) y al Panel de control de Exchange (ECP ); pero
“ECP” sigue siendo el nombre del directorio virtual que se usa en el EAC. Estas son algunas de características del
EAC:
Vista de lista: la vista de lista de EAC se diseñó para eliminar las limitaciones que existían en ECP. ECP
tenía la limitación de mostrar un máximo de 500 objetos y, si quería ver los objetos que no estaban en la
lista del panel de detalles, tenía que usar la búsqueda y el filtrado para encontrar esos objetos específicos.
En Exchange 2016, el límite de visualización desde el interior de la vista de lista de EAC es de
aproximadamente 20 000 objetos. Cuando el EAC devuelve los resultados, el cliente de EAC realiza la
búsqueda y la ordenación, que incrementan considerablemente el rendimiento en comparación con el ECP
en Exchange 2010. Además, se agregó la paginación, para que puedan paginarse los resultados. También
puede configurar el tamaño de página y exportar a un archivo .csv.
Agregar o quitar columnas en la vista de lista de destinatarios: Puede elegir qué columnas desea ver
y, con las cookies locales, puede guardar sus vistas de lista personalizadas en función de la máquina que
utilice para tener acceso al EAC.
Proteger el directorio virtual del ECP: puede controlar el acceso al EAC desde dentro y fuera de la red
corporativa sin que afecte al acceso de los usuarios a las opciones de Outlook en la Web. Para obtener más
información, vea Desactivar el acceso al Centro de administración de Exchange.
Consolidación de herramientas: se integró la función de las siguientes herramientas de administración
en el EAC:
Consola de administración de carpetas públicas.
Editor de usuarios de control de acceso basado en roles (RBAC ) en el cuadro de herramientas de
Exchange.
Herramientas de estadísticas de llamadas y registros de llamadas del usuario para la mensajería
unificada.
Notificaciones: en Exchange 2016, el EAC tiene ahora un visor de notificaciones que permite ver las
notificaciones y las alertas para:
Los certificados de Exchange instalados en cualquier servidor de Exchange 2016 de su organización
que hayan expirado o vayan a expirar en el plazo de 30 días.
Los movimientos y las migraciones de buzones de correo (tareas del Servicio de replicación de
buzones o MRS ). Se muestran notificaciones cuando las migraciones se inician, están en proceso y
se completan.
También puede configurar direcciones de correo electrónico para recibir estas notificaciones en el
EAC, o bien todos los eventos mediante el cmdlet Set-Notification en el Shell de administración de
Exchange.
Mejoras de grupos: De manera predeterminada, se devuelven hasta 500 destinatarios cuando se abre la
ventana Seleccionar miembros, pero puede optar por que aparezcan hasta 10 000 destinatarios si hace
clic en Obtener todos los resultados debajo de la lista de destinatarios. Ahora admitimos la búsqueda de
más de 500 destinatarios mediante la barra de desplazamiento y también hemos agregado características
de búsqueda mejorada para permitir el filtrado de los destinatarios que aparecen en la lista de destinatarios.
Se puede filtrar por:
Ciudad
Company
País o región
Departamento
Oficina
Título
Informes de entrega: los administradores pueden usar el EAC para realizar un seguimiento de la
información de entrega de mensajes de correo electrónico enviados o recibidos por cualquier usuario de la
organización. Basta con seleccionar un buzón de correo y buscar los mensajes enviados o recibidos por un
usuario concreto. Puede filtrar la búsqueda usando palabras determinadas en la línea de asunto. El
resultado realiza un seguimiento de un mensaje a través del proceso de entrega e indica si el mensaje se
entregó correctamente, tiene pendiente la entrega o no se entregó. Para obtener más información, vea
Seguimiento de mensajes con informes de entrega.
Administración de certificados: los administradores pueden usar el EAC para administrar certificados de
Exchange en varios servidores desde una ubicación central, lo que ayuda a reducir la cantidad de
interacción necesaria para administrar certificados de Exchange. Para obtener más información sobre los
procedimientos de administración de certificados en Exchange 2016, vea Procedimientos de certificado en
Exchange 2016.
Para obtener más información sobre el EAC, vea Centro de administración de Exchange en Exchange 2016.
Arquitectura de Exchange 2016
Actualmente, la potencia de la CPU es significativamente menos costosa y ya no representa un factor restrictivo.
Sin dicha restricción, el principal objetivo de diseño de Exchange 2016 es la simplicidad de escala, la utilización de
hardware y el aislamiento de errores. Con Exchange 2016, redujimos el número de funciones de servidor a dos:
los roles de servidor Buzón de correo y Transporte perimetral.
En Exchange 2016, el servidor de buzones de correo incluye todos los componentes del servidor de los roles del
servidor Buzón de correo, Acceso de cliente, Transporte de concentradores y Mensajería unificada de Exchange
2010:
Los servicios de acceso de clientes ofrecen servicios de autenticación, redirección limitada y proxy. Los
servicios de acceso de clientes no realizan ningún procesamiento de datos y ofrecen todos los protocolos
de acceso de clientes habituales: HTTP, POP e IMAP y SMTP.
Los servicios de buzones de correo incluyen los protocolos de acceso de cliente de back-end, el servicio de
transporte, las bases de datos de buzones de correo y la mensajería unificada. El servidor de buzones de
correo administra la actividad de los buzones activos de ese servidor.
Al igual que en versiones anteriores de Exchange, el rol Transporte perimetral se implementa normalmente en la
red perimetral, fuera del bosque interno de Active Directory, y está diseñado para minimizar la superficie expuesta
a ataques de la implementación de Exchange. Al controlar todo el flujo del correo accesible desde Internet,
también se agregan capas adicionales de protección de mensajes y seguridad contra los virus y el correo no
deseado, y se pueden aplicar reglas de flujo del correo (también conocidas como reglas de transporte) para
controlar el flujo de mensajes.
La arquitectura de Exchange 2016 ofrece las ventajas siguientes:
Flexibilidad de actualización de versión Basta de rígidos requisitos de actualización. Los servidores de
buzones de correo pueden actualizarse de forma independiente y en cualquier orden con respecto a otros
servidores de buzones de correo.
Indiferencia de sesiones: con Exchange 2010, la afinidad de sesiones con el rol de servidor Acceso de
clientes era un requisito de varios protocolos. En Exchange 2016, los componentes de buzón de correo y
acceso de cliente residen en el mismo servidor de buzones de correo. No es necesario que haya ninguna
afinidad de sesiones entre los servidores de buzones de correo, los servidores de transporte perimetral y
los servidores de correo de Internet. Esto permite que las conexiones de cliente entrantes a los servidores
de buzones se equilibren con técnicas ofrecidas por la tecnología de equilibrio de carga, como menos
conexiones o round-robin.
Simplicidad de implementación: con un diseño de resistencia de sitios de Exchange 2010, se
necesitaban hasta ocho espacios de nombres diferentes (dos espacios de nombres de protocolo de Internet,
dos para reserva de Outlook Web App, uno para Detección automática, dos para acceso de cliente de RPC
y uno para SMTP ). Con Exchange 2016, prácticamente todas las organizaciones solo necesitan dos espacios
de nombres para la coexistencia con Exchange 2010 (uno para protocolos de cliente y otro para Detección
automática). Según cómo configure el enrutamiento de correo, puede que también necesite un espacio de
nombres adicional para el enrutamiento SMTP.
Para obtener más información sobre la arquitectura de Exchange 2016, vea Arquitectura de Exchange 2016.
Instalación
Se cambió por completo el diseño del programa de instalación para que sea más sencillo que nunca instalar
Exchange 2016 y asegurarse de que se dispone de los últimos paquetes acumulativos y correcciones de seguridad
del producto. Estas son algunas de las mejoras:
Comprobaciones mejoradas de disponibilidad: las comprobaciones de disponibilidad garantizan que
su equipo y su organización están preparados para Exchange 2016. Después de proporcionar la
información necesaria para la instalación, se ejecutarán las comprobaciones de disponibilidad antes de que
se inicie la instalación. El nuevo motor de comprobación de la disponibilidad ahora ejecuta todas las
comprobaciones antes de informarle sobre las acciones que necesita realizar antes de que el programa de
instalación continúe, y lo hace más rápido que nunca. Como ocurre con versiones anteriores de Exchange,
puede indicar al programa de instalación que instale las características de Windows necesarias por el
programa de instalación, de manera que no tenga que instalarlas manualmente.
Asistente simplificado y moderno: se eliminaron todos los pasos del Asistente para la instalación que no
son absolutamente necesarias para que instale Exchange. Dejamos un asistente fácil de usar que le guía
durante todo el proceso de instalación, paso a paso.
Para obtener más información, vea Planeamiento e implementación.
Office 365 híbrido
El Asistente para configuración híbrida (HCW ) que se incluía con Exchange 2013 se convertirá en una aplicación
basada en la nube. Si decide configurar una implementación híbrida en Exchange 2016, se le pedirá que descargue
e instale el asistente como una pequeña aplicación. El asistente funcionará igual que en las versiones anteriores de
Exchange, con algunas nuevas ventajas:
El asistente se puede actualizar rápidamente para admitir los cambios en el servicio de Office 365.
El asistente se puede actualizar para dar solución a los problemas detectados cuando los clientes intentan
configurar una implementación híbrida.
Solución de problemas y diagnóstico mejorados para ayudarle a solucionar los problemas que detecte.
Se usará el mismo asistente para todos los usuarios que configuran una implementación híbrida con
Exchange 2013 o Exchange 2016.
Además de las mejoras del Asistente de configuración híbrida, se han simplificado las implementaciones híbridas
con varios bosques con Azure Active Directory Connect (AADConnect). AADConnect introduce los agentes de
administración que facilitarán considerablemente la sincronización de varios bosques de Active Directory local con
un único inquilino de Office 365.
Los clientes de Exchange ActiveSync se redirigirán de forma fluida a Office 365 cuando se mueva un buzón de
usuario a Exchange Online. Para ello, los clientes de Exchange ActiveSync tienen que admitir la redirección HTTP
451. Cuando se redirige el cliente, se actualiza el perfil en el dispositivo con la dirección URL del servicio de
Exchange Online. Esto significa que el cliente ya no intentará ponerse en contacto con el servidor Exchange local al
intentar encontrar el buzón.
Directiva de mensajería y cumplimiento
Hay varias características nuevas y actualizadas de las directivas de mensajería y cumplimiento en Exchange 2016.
Prevención de pérdida de datos

Las funciones de prevención de pérdida de datos (DLP ) ayudan a proteger la información confidencial y a
informar a los usuarios de las directivas de cumplimiento internas. DLP también puede proteger la organización al
impedir que los usuarios envíen por error información confidencial a personas no autorizadas. DLP le ayuda a
identificar, supervisar y proteger la información confidencial mediante un profundo análisis del contenido.
Exchange 2016 ofrece directivas DLP integradas que se basan en las normas reglamentarias, como las normas de
información de identificación personal (DCP ) y las normas de seguridad de los datos del sector de las tarjetas de
pago (PCI), y se amplían para admitir otras directivas que sean de importancia para la empresa. Con una directiva
DLP en Exchange 2016, ahora puede identificar, supervisar y proteger 80 tipos distintos de información
confidencial. Para obtener más información, vea Tipos de información confidencial en Exchange 2016. Además, las
nuevas sugerencias de directiva de Outlook 2016 informan a los usuarios sobre infracciones de las directivas
antes de que se envíe información confidencial.
Para obtener más información, vea Prevención de pérdida de datos en Exchange 2016.
Reglas de flujo del correo (reglas de transporte)

Puede usar las reglas de flujo del correo de Exchange (también conocidas como reglas de transporte) para buscar
condiciones específicas en los mensajes que pasan por su organización y realizar distintas acciones. Por ejemplo,
es posible que su organización tenga que bloquear o rechazar determinados tipos de mensajes con el fin de
cumplir requisitos legales o de cumplimiento normativo, o bien para implementar necesidades empresariales
específicas. Las reglas de flujo del correo son similares a las reglas de la Bandeja de entrada que están disponibles
en Outlook. La diferencia principal entre las reglas de flujo del correo y las reglas de la Bandeja de entrada es que
las reglas de flujo de correo realizan acciones en los mensajes mientras están en tránsito, no después de
entregarlos. Las reglas de flujo del correo contienen, además, un conjunto más amplio de condiciones, excepciones
y acciones que proporcionan flexibilidad para implementar muchos tipos de directivas de mensajería.
Estas características son nuevas en las reglas de flujo del correo en Exchange 2016:
Ahora, las reglas de flujo del correo de Exchange pueden identificar 80 tipos de información confidencial
diferentes, incluidos 30 nuevos tipos de información confidencial, centrados en los identificadores de
Sudamérica, Europa y Asia. Estos 80 tipos integrados están incluidos, pero también puede desarrollar su
propio tipo desde cero. Para obtener más información sobre estos tipos de información confidencial, vea
Tipos de información confidencial en Exchange 2016.
Con la nueva condición Cualquier adjunto tiene estas propiedades, inclusive cualquiera de estas
palabras, una regla de flujo del correo puede identificar los mensajes donde la propiedad especificada del
documento de Office adjunto contenga palabras especificadas. Esta condición permite integrar fácilmente
las reglas de flujo del correo de Exchange y las directivas DLP con SharePoint Server, la infraestructura de
clasificación de archivos (FCI) de Windows Server 2012 R2 o un sistema de clasificación de terceros.
Con la nueva acción Notificar al destinatario con un mensaje, una regla de flujo de correo puede enviar
una notificación al destinatario con el texto que especifique. Por ejemplo, puede informar a los destinatarios
que el mensaje fue rechazado por una regla de flujo de correo o que se marcó como correo no deseado y se
entregará a su carpeta de correo electrónico no deseado.
La acción Generar informe de incidentes y enviarlo a se ha actualizado para habilitar la notificación de
varios destinatarios al permitir que una dirección de grupo se configure como destinatario
Predicados y acciones de reglas de flujo del correo adicionales.
Para obtener más información, vea Reglas de flujo del correo en Exchange 2016.
Conector Azure Rights Management

El conector Azure Rights Management (también conocido como conector Microsoft Rights Management o
conector RMS ) es una aplicación opcional que mejora la protección de datos del servidor de Exchange 2016
conectándose al servicio Azure Rights Management basados en la nube (también conocido como Microsoft
Rights Management o Azure RMS ). Una vez instalado, el conector RMS proporciona protección de datos continua
mientras la información siga existiendo y, como estos servicios son personalizables, puede definir el nivel de
protección que necesita. Por ejemplo, puede limitar el acceso a los mensajes de correo electrónico a usuarios
concretos o establecer permisos de solo vista para ciertos mensajes.
Para obtener más información, vea Implementar el conector de Azure Rights Management.
Archivado, retención e eDiscovery locales

En Exchange 2016, se incluyen las siguientes mejoras en el archivado, retención e eDiscovery locales para ayudar
a su organización a satisfacer sus necesidades de cumplimiento:
Conservación local: conservación local es un modelo unificado de retención que le permite cumplir con
los requisitos de una suspensión legal en los escenarios siguientes:
Conservar los resultados de la consulta (retención basada en consulta), lo que permite la
inmutabilidad de ámbito entre buzones de correo.
Colocar una retención basada en tiempo para satisfacer los requisitos de retención (por ejemplo,
retener todos los elementos de un buzón durante siete años, una situación que exigía el uso de
recuperación de un solo elemento/retención de elementos eliminados en Exchange 2010).
Colocar un buzón de correo en retención indefinida (similar a retención por juicio en Exchange
2010).
Colocar un usuario en varias suspensiones para cumplir diversos requisitos de casos.
eDiscovery local: eDiscovery local permite a los usuarios autorizados buscar datos de buzones de correo
en todos los buzones de correo y archivos locales de una organización de Exchange 2016, y copiar
mensajes en un buzón de correo de detección para su revisión. En Exchange 2016, eDiscovery local permite
a los administradores de detección realizar búsquedas y retenciones más eficientes.
Búsqueda federada le permite buscar y conservar datos en varios repositorios de datos. Con
Exchange 2016, puede realizar búsquedas de eDiscovery local en Exchange, SharePoint y Skype
Empresarial. Puede usar el Centro de eDiscovery en SharePoint 2013 para realizar búsquedas y
retenciones de eDiscovery local.
Conservación local basada en consultas le permite mantener los resultados de la consulta, lo que
permite la inmutabilidad de ámbito entre buzones de correo.
Exportar resultados de búsqueda Los administradores de detección pueden exportar contenidos
del buzón de correo a un archivo .pst desde la Consola de detección de SharePoint 2013. Los
cmdlets de solicitud de exportación de buzón de correo ya no son necesarios para exportar un buzón
de correo a un archivo .pst.
Estadísticas de palabras clave: Se ofrecen estadísticas de búsqueda según el término de
búsqueda. Esto permite al administrador de detección tomar rápidamente decisiones inteligentes
sobre cómo refinar aún más la consulta de búsqueda para ofrecer mejores resultados. Los resultados
de búsqueda de eDiscovery se ordenan por relevancia.
Sintaxis KQL: los administradores de detección pueden usar la sintaxis del lenguaje de consulta de
palabras clave (KQL ) en las consultas de búsqueda. KQL es similar a la sintaxis de consulta avanzada
(AQS ), que se usaba para realizar búsquedas de detección en Exchange 2010.
Asistente para eDiscovery y conservación local: los administradores de detección pueden usar
el asistente de eDiscovery y conservación local para realizar operaciones de eDiscovery y
conservación local.

NOTE
Si SharePoint 2013 no está disponible, se puede usar un subconjunto de funciones de eDiscovery disponible
en el Centro de administración de Exchange.

Compatibilidad con carpetas públicas para eDiscovery local y Conservación local: en


Exchange 2016, se integran las carpetas públicas en el flujo de trabajo de exhibición de eDiscovery y
conservación locales. Puede usar eDiscovery local para buscar en carpetas públicas de la
organización y puede poner las carpetas públicas en Conservación local. De modo similar a como se
pone un buzón de correo en suspensión, puede realizar una conservación con duración definida y
basada en consultas en las carpetas públicas. Actualmente, solo se puede buscar y aplicar
suspensiones en todas las carpetas públicas. En versiones posteriores, podrá elegir las carpetas
públicas específicas donde buscar y aplicar suspensiones. Para obtener más información, vea Buscar
en carpetas públicas y poner una retención en carpetas públicas con eDiscovery local.
Búsqueda de cumplimiento: Búsqueda de cumplimiento es una nueva herramienta de búsqueda
de eDiscovery en Exchange 2016 con funciones de escalabilidad y rendimiento nuevas y mejoradas.
Puede usarla para buscar en un gran número de buzones con una sola búsqueda. De hecho, no hay
límite con respecto al número de buzones que se pueden incluir en una sola búsqueda, por lo que
puede buscar en todos los buzones de la organización a la vez. Tampoco hay límites con respecto al
número de búsquedas que se pueden ejecutar al mismo tiempo. En cuanto a eDiscovery local en
Exchange 2016, los límites son los mismos que en Exchange 2013: puede buscar en un máximo de
10 000 buzones con una sola búsqueda y la organización puede ejecutar un máximo de dos
búsquedas de eDiscovery local al mismo tiempo.
En Exchange 2016, Búsqueda de cumplimiento solo está disponible con el Shell de administración
de Exchange. Para obtener información sobre cómo usar los cmdlets de Búsqueda de cumplimiento,
vea los temas siguientes:
Get-ComplianceSearch
New -ComplianceSearch
Remove-ComplianceSearch
Set-ComplianceSearch
Start-ComplianceSearch
Stop-ComplianceSearch

NOTE
Para obtener acceso a los cmdlets de Búsqueda de cumplimiento, un administrador o administrador de
exhibición de documentos electrónicos debe tener asignada la función de administración de búsqueda en el
buzón o ser miembro del grupo de funciones de Administración de la detección.

Buscar en buzones principales y de archivo en Outlook en la Web: los usuarios pueden buscar en
buzones principales y de archivo en Outlook en la Web. Ya no se necesitan dos búsquedas independientes.
Archivar contenido de Skype Empresarial: Exchange 2016 admite el archivado de contenido de Skype
Empresarial en el buzón de correo de un usuario. Puede poner en suspensión contenidos de Skype
Empresarial con Conservación local y usar eDiscovery local para buscar contenidos de Skype Empresarial
archivados en Exchange.
Para obtener más información, vea Directiva de mensajería y cumplimiento en Exchange 2016.
Auditoría

En Exchange 2016, se incluyen las siguientes mejoras de auditoría:


Informes de auditoría: el EAC incluye funciones de auditoría para que pueda ejecutar informes o exportar
entradas desde el registro de auditoría de buzón de correo y el registro de auditoría del administrador. El
registro de auditoría de buzón de correo se indica cada vez que otro usuario que no es el propietario
obtiene acceso al buzón. Esto puede ayudar a determinar quién obtuvo acceso a un buzón y las accione que
realizó. El registro de auditoría del administrador guarda cualquier acción, según un cmdlet del Shell de
administración de Exchange, que ha realizado un administrador. Esto puede ayudar a solucionar problemas
de configuración o a identificar la causa de problemas relacionados con la seguridad o el cumplimiento
normativo. Para obtener más información, vea Usar informes de auditoría.
Ver el registro de auditoría de administrador: en lugar de exportar el registro de auditoría de
administrador, que puede tardar hasta 24 horas en recibirse en un mensaje de correo electrónico, puede ver
las entradas del registro de auditoría del administrador en el EAC. Para hacerlo, vaya a Administración de
cumplimiento > Auditoría y haga clic en Ver el registro de auditoría del administrador. Se
mostrarán hasta 1000 entradas en varias páginas. Para restringir la búsqueda, puede especificar un
intervalo de fechas.
Como mejora adicional, también puede exportar los datos de registro de auditoría en un formato común
para Exchange 2016 y SharePoint Server 2016. Esto facilita la integración con herramientas de terceros
para ver los datos y crear informes más completos.
Para obtener más información, vea Ver el registro de auditoría del administrador.
Protección antimalware
Las funciones integradas de filtrado de malware de Exchange 2016 ayudan a proteger la red contra el software
malintencionado que se transfiere a través de los mensajes de correo electrónico. Todos los mensajes que se
envían o reciben a través del servidor de buzones de Exchange 2016 se analizan para detectar malware (virus y
spyware) mediante el agente de malware integrado. Si se detecta malware, se elimina el mensaje. También se
pueden enviar notificaciones a los remitentes o administradores cuando se elimina y no se entrega un mensaje
infectado. Además, puede elegir sustituir los datos adjuntos infectados por mensajes predeterminados o
personalizados que notifican a los destinatarios sobre la detección de malware.
Para obtener más información sobre la protección antimalware, vea Protección antimalware en Exchange 2016.
Flujo del correo y canalización de transporte
El flujo de mensajes en una organización y lo que ocurre con ellos cambiaron significativamente en Exchange
2016. Este es un resumen breve de los cambios:
Canalización de transporte: la canalización de transporte en Exchange 2016 ahora incluye varios
servicios diferentes, como el servicio de transporte front-end, el servicio de transporte y el servicio de
transporte de buzones. Para obtener más información, vea Flujo del correo y canalización de transporte.
Enrutamiento: el enrutamiento de correo en Exchange 2016 reconoce los límites del DAG, así como los
límites del sitio de Active Directory. Además, se mejoró el enrutamiento de correo para colocar en cola los
mensajes de forma más directa para destinatarios internos. Para obtener más información, vea
Enrutamiento de correo.
Conectores: El tamaño máximo de mensaje predeterminado para un conector de envío o un conector de
recepción se ha incrementado de 10 MB a 25 MB. Para obtener más información, vea Límites de conector.
Puede configurar los conectores de envío para que enruten el correo saliente mediante el servicio de
transporte de front-end en servidores de buzones de correo. Para obtener más información, consulte
Configure Send connectors to proxy outbound mail.
Destinatarios
Los administradores ahora pueden usar el EAC para crear una directiva de nomenclatura de grupo, que permite
normalizar y administrar los nombres de los grupos de distribución que creen los usuarios de la organización.
Puede agregar automáticamente un prefijo o un sufijo al nombre de un grupo de distribución cuando se crea y
puede bloquear el uso de determinadas palabras en los nombres de grupo. Para obtener más información, vea
Create a Distribution Group Naming Policy.
Para obtener más información sobre los destinatarios en Exchange 2016, vea Destinatarios.
Uso compartido y colaboración
En Exchange 2016, se incluyen las siguientes mejoras de uso compartido y colaboración:
Carpetas públicas: Las carpetas públicas ahora aprovechan las tecnologías de almacenamiento y alta
disponibilidad existentes en el almacén de buzones. La arquitectura de carpetas públicas usa buzones
especialmente diseñados para almacenar la jerarquía y el contenido de las carpetas públicas. Este nuevo
diseño también significa que ya no existe una base de datos de carpetas públicas. La replicación de carpetas
públicas ahora usa el modelo de replicación continua. La alta disponibilidad para los buzones de contenido
y la jerarquía está suministrada por el grupo de disponibilidad de base de datos (DAG ). Con este diseño,
abandonamos el modelo de replicación de varios maestros para adoptar un modelo de replicación de un
solo maestro. Para obtener más información, vea Public Folders.
Buzones de correo compartidos: en versiones anteriores de Exchange, crear un buzón compartido era un
proceso de varios pasos en el que se tenía que usar el Shell de administración de Exchange para configurar
los permisos delegados. Ahora, puede crear un buzón compartido en un solo paso a través del Centro de
administración de Exchange (EAC ). En el EAC, vaya a Destinatarios > Compartidos para crear un buzón
compartido. Los buzones compartidos son un tipo de destinatario, por lo que puede buscar fácilmente los
buzones compartidos en EAC o con el Shell de administración de Exchange. Para obtener más información,
vea Buzones compartidos.
Integración con SharePoint y Skype Empresarial
Exchange 2016 ofrece una mayor integración con SharePoint y Skype Empresarial. Estas son las ventajas de esta
integración mejorada:
Skype Empresarial Server 2015 puede archivar contenido en Exchange 2016 y usar Exchange 2016 como
un almacén de contactos.
Los administradores de detección pueden realizar búsquedas de eDiscovery y retención locales en datos de
SharePoint, Exchange y Skype Empresarial.
Para obtener más información, vea Planear la integración de Exchange 2016 con SharePoint y Skype Empresarial.
Clientes
Outlook en la Web (anteriormente, Outlook Web App)

Outlook Web App ahora se llama Outlook en la Web y continúa permitiendo a los usuarios obtener acceso a sus
buzones de Exchange desde prácticamente cualquier explorador web.

NOTE
Los exploradores web compatibles con Outlook en la Web en Exchange 2016 son Microsoft Edge, Internet Explorer 11 y las
versiones más recientes de Mozilla Firefox, Google Chrome y Apple Safari.

En Exchange 2016, la interfaz de usuario anterior de Outlook Web App se actualizó y optimizó para tabletas y
smartphones, además de para equipos portátiles y de escritorio. Estas son algunas de las nuevas características de
Exchange 2016:
Experiencias específicas para cada plataforma para teléfonos, tanto para iOS como para Android.
Experiencia premium de Android con Chrome en dispositivos con Android 4.2 o versiones posteriores.
Aplicaciones para Outlook permite a usuarios y administradores ampliar las funciones de Outlook en la
Web.
Mejoras en el correo electrónico, incluida una nueva vista de una línea de la Bandeja de entrada con un
panel de lectura optimizado, archivado, emojis y la capacidad de deshacer acciones como eliminar o mover
un mensaje del buzón.
Vinculación de contactos y la posibilidad de que los usuarios agreguen contactos desde sus cuentas de
LinkedIn.
Calendario tiene un aspecto actualizado y nuevas funciones, como los recordatorios por correo electrónico
de eventos del calendario, la posibilidad de proponer otra hora en las invitaciones a reuniones, la búsqueda
mejorada y calendarios de cumpleaños.
Sugerencias y refinadores de búsqueda para una mejor experiencia de búsqueda que ayude a los
usuarios a encontrar la información que desean con mayor rapidez. Las sugerencias de búsqueda intentan
anticiparse a lo que el usuario está buscando y devuelven resultados que podrían ser lo que el usuario está
buscando. Los refinadores de búsqueda ayudarán al usuario a encontrar con más facilidad la información
que está buscando al proporcionar filtros que tienen en cuenta el contexto. Los filtros pueden incluir
intervalos de fechas, remitentes relacionados, etc.
Temas Exchange 2016 proporciona más de 50 temas integrados.
Las opciones para buzones individuales se renovaron.
Vista previa del vínculo, que permite a los usuarios pegar un vínculo en los mensajes y Outlook en la
Web genera automáticamente una vista previa enriquecida para dar a los destinatarios una idea del
contenido de destino. Esto también funciona con vínculos de vídeo.
El reproductor de vídeo insertado ahorra tiempo al usuario al mantenerlos en el contexto de las
conversaciones. Aparecerá automáticamente una vista previa insertada del vídeo después de insertar la
URL.
Vista previa del vínculo, que permite a los usuarios pegar un vínculo en los mensajes y Outlook en la
Web genera automáticamente una vista previa enriquecida para dar a los destinatarios una idea del
contenido de destino. Esto también funciona con vínculos de vídeo.
Marcas y marcadores permite a los usuarios conservar los mensajes de correo electrónico esenciales en la
parte superior de la Bandeja de entrada (Marcas) y marcar los demás para su seguimiento (Marcadores).
Las marcas son ahora específicas para cada carpeta, lo que es ideal para cualquiera que use carpetas para
organizar su correo electrónico. Busque y administre rápidamente los elementos marcados con filtros de la
bandeja de entrada o el nuevo módulo de tareas, accesible desde el iniciador de aplicaciones.
Mejoras en el rendimiento en varias áreas en Outlook en la Web, como creación de eventos de
calendario, redacción, carga de mensajes en el panel de lectura, ventanas emergentes, búsqueda, inicio y
cambio de carpeta.
Nuevo panel de acciones de Outlook en la Web, que permite hacer clic rápidamente en las acciones
más usadas, como Nuevo, Responder a todos y Eliminar. Se agregaron algunas acciones nuevas, así como
Archivo, Limpiar y Deshacer.
Outlook en la Web sin conexión

Internet Explorer 11 y las aplicaciones de Microsoft Store que usan JavaScript son compatibles con la API de
caché de aplicación (o AppCache), como se define en la especificación HTML5, lo que permite crear aplicaciones
web sin conexión. AppCache permite que las páginas web almacenen en caché (o guarden) recursos localmente,
como imágenes, bibliotecas de scripts, hojas de estilos, etc. Además, AppCache permite que las direcciones URL se
conecten desde contenido almacenado en caché con la notación estándar del identificador uniforme de recursos
(URI). Esta es una lista de los exploradores compatibles con AppCache:
Microsoft Edge
Internet Explorer 11 o versiones posteriores
Google Chrome 44 o versiones posteriores
Mozilla Firefox 39 o versiones posteriores
Apple Safari 8 o versiones posteriores (solo en OS X/iOS )
MAPI sobre HTTP

Ahora, MAPI sobre HTTP es el protocolo predeterminado que Outlook usa para comunicarse con Exchange.
MAPI sobre HTTP transfiere la capa de transporte al modelo HTTP estándar del sector para mejorar la
confiabilidad y la estabilidad de las conexiones de Outlook y Exchange, lo que permite un mayor nivel de
visibilidad de los errores de transporte y una mayor capacidad de recuperación. Otra función es la compatibilidad
con una función explícita de pausa y reanudación. Esto permite a los clientes compatibles cambiar de red o
reactivarse después de la hibernación, manteniendo el mismo contexto de servidor.
Nota: La característica MAPI sobre HTTP no está habilitada en las organizaciones donde se cumplen las dos
condiciones siguientes:
Está instalando Exchange 2016 en una organización que ya tiene instalados servidores de Exchange 2013.
No se habilitó MAPI sobre HTTP en Exchange 2013.
Puesto que MAPI sobre HTTP es ahora el protocolo de comunicaciones predeterminado entre Outlook y
Exchange, los clientes que no lo admiten volverán a Outlook en cualquier lugar (RPC sobre HTTP ). Ya no se
admite RPC (RPC sobre TCP ).
Para obtener más información, vea MAPI sobre HTTP en Exchange 2016.
Colaboración en documentos

Exchange 2016, junto a SharePoint Server 2016, permite a los usuarios de Outlook en la Web vincular a
documentos (y compartirlos) almacenados en OneDrive para la Empresa en un servidor de SharePoint local, en
lugar de adjuntar archivos a los mensajes. Los usuarios de un entorno local pueden colaborar en los archivos de la
misma forma que se hace en Office 365.
Para obtener más información sobre las características nuevas de SharePoint Server 2016, vea Características
nuevas y mejoradas en SharePoint Server 2016.
Cuando un usuario de Exchange 2016 recibe un archivo de Word, Excel o PowerPoint en datos adjuntos de correo
electrónico y el archivo se almacena en OneDrive para la Empresa o en un entorno de SharePoint local, el usuario
ahora podrá visualizar y editar ese archivo en Outlook en la Web, así como el mensaje. Para hacerlo, necesita un
equipo separado en la organización local donde se ejecute Office Online Server. Para obtener más información,
vea Instalar Office Online Server en una organización de Exchange 2016.
Exchange 2016 también ofrece las siguientes mejoras para la colaboración en documentos:
Guardar archivos en OneDrive para la Empresa.
Cargar un archivo en OneDrive para la Empresa.
Listas usadas recientemente rellenadas con archivos locales y en línea.
Movimientos de buzón por lotes
Exchange 2016 usa los movimientos por lotes. La arquitectura de movimiento se basa en los movimientos del
Servicio de replicación de buzones (MRS ), con mayor capacidad de administración. La arquitectura de movimiento
por lotes presenta las mejoras siguientes:
Capacidad para mover varios buzones en lotes grandes.
Notificación por correo electrónico durante el movimiento con informes.
Reintento automático y priorización automática de movimientos.
Los buzones de correo de archivo principal y personal pueden moverse en forma conjunta o independiente.
Opción de finalización de solicitud de movimiento manual, que permite revisar el movimiento antes de
finalizarlo.
Sincronizaciones incrementales periódicas para migrar los cambios.
Para obtener más información, consulte Administrar los movimientos de buzones local de Exchange 2016.
Alta disponibilidad y resistencia de sitios
El modelo de alta disponibilidad del componente de buzón no cambió mucho desde Exchange 2010. La unidad de
alta disponibilidad sigue siendo el grupo de disponibilidad de base de datos (DAG ). El DAG aún usa clústeres de
conmutación por error de Windows Server. La replicación continua todavía admite la replicación de modo de
bloqueo y de modo de archivo, pero se produjeron algunas mejoras. Los tiempos de conmutación por error se
redujeron como resultado de las mejoras en el código de registro de transacciones y punto de control más
exhaustivo en las bases de datos pasivas. Se cambió el servicio de almacén de Exchange en código administrado.
Ahora, cada base de datos se ejecuta en su propio proceso, lo que aísla los problemas de almacén en una única
base de datos.
Exchange 2016 usa DAG y copias de bases de datos de buzones, además de otras características, como la
recuperación de elementos individuales, directivas de retención y copias de bases de datos retrasadas para
suministrar protección de datos nativa de Exchange, alta disponibilidad y resistencia de sitios. La plataforma de
alta disponibilidad, el Almacén de información de Exchange y el motor de almacenamiento extensible (ESE ) se
mejoraron para ofrecer una mayor disponibilidad, facilitar la administración y reducir los costos. Entre estas
mejoras, se incluyen las siguientes:
Disponibilidad administrada: Con la disponibilidad administrada, las funciones orientadas a la
recuperación y supervisión interna se integran estrechamente para evitar errores, restaurar los servicios
proactivamente, iniciar conmutaciones por error de servidores automáticamente o alertar a los
administradores para que tomen medidas. El enfoque se centra en la supervisión y administración de la
experiencia del usuario final y no solo en el tiempo de actividad de componente y servidor para ayudar a
mantener el servicio disponible en forma continua.
Almacén administrado: vea la sección Almacén administrado.
Compatibilidad para varias bases de datos por disco: Exchange 2016 incluye mejoras que permiten
usar varias bases de datos (combinaciones de copias activas y pasivas) en el mismo disco y, de esta forma,
aprovechar discos más grandes en términos de capacidad e IOPS de la manera más eficiente posible.
Reinicialización automática: Permite restaurar rápidamente la redundancia de base de datos después de
un error en el disco. Si se produce un error en el disco, la copia de bases de datos almacenada en ese disco
se copia desde la copia de base de datos activa a un disco de reserva en el mismo servidor. Si se
almacenaban varias copias de bases de datos en el disco con error, pueden volver a inicializarse todas
automáticamente en un disco de reserva. Esto posibilita inicializaciones más rápidas dado que es probable
que las bases de datos activas se encuentren en varios servidores y los datos se copien en paralelo.
Recuperación automática de errores de almacenamiento: esta característica continúa la innovación
introducida en Exchange 2010 para permitir que el sistema se recupere de errores que afectan a la
resistencia o la redundancia. Además de los comportamientos de comprobación de errores de Exchange
2010, en Exchange 2016 se incluyen comportamientos de recuperación adicionales para tiempos de E/S
largos, consumos excesivos de memoria por parte de MSExchangeRepl.exe y casos graves en los que el
sistema se encuentra en un estado tan malo que las amenazas no pueden programarse.
Mejoras en copias retrasadas: las copias retrasadas ahora pueden usar la reproducción automática de
registros para ocuparse de sí mismas (hasta cierto punto). Las copias retrasadas reproducen
automáticamente los archivos de registro en diversas situaciones, como los escenarios de restauración de
una sola página y de espacio insuficiente en el disco. Si el sistema detecta que la aplicación de revisiones de
páginas es necesaria para una copia retrasada, los registros se volverán a reproducir automáticamente en la
copia retrasada. Las copias retrasadas también invocarán esta característica de reproducción automática
cuando se alcance un umbral de espacio en disco bajo y cuando se detecte que la copia retrasada es la única
copia disponible durante un período de tiempo específico. Además, las copias retrasadas pueden
aprovechar la red de seguridad, lo que facilita la recuperación o la activación. La Red de seguridad es una
función mejorada en Exchange 2016 que se basa en el contenedor de transporte de Exchange 2010.
Mejoras en la alerta de copia única: la alerta de copia única introducida en Exchange 2010 ya no es un
script programado por separado. Ahora está integrada en los componentes de disponibilidad administrada
en el sistema y es una función nativa de Exchange.
Autoconfiguración de red DAG: El sistema puede configurar automáticamente las redes DAG en función
de las opciones de configuración. Además de las opciones de configuración manual, los DAG también
pueden distinguir entre MAPI y redes de replicación y configurar redes DAG automáticamente.
Para obtener más información sobre estas características, vea Alta disponibilidad y resistencia de sitios y Cambios
en alta disponibilidad y resistencia de sitios en comparación con versiones anteriores.
Almacén administrado

En Exchange 2016, el almacén administrado es el nombre de los procesos del Almacén de información,
Microsoft.Exchange.Store.Service.exe y Microsoft.Exchange.Store.Worker.exe . El nuevo almacén administrado se
escribió en C# y se integra estrechamente con el servicio de replicación de Microsoft Exchange (
MSExchangeRepl.exe ) para ofrecer una mayor disponibilidad con su resistencia mejorada. Además, el almacén
administrado permite una administración más granular del consumo de recursos y tiene un diagnóstico mejorado
para agilizar el análisis de las causas principales.
El almacén administrado funciona con el servicio de replicación de Microsoft Exchange para administrar bases de
datos de buzones de correo, que sigue usando el Motor de almacenamiento extensible (ESE ) como motor de base
de datos. En Exchange 2016, se incluyen cambios significativos en el esquema de la base de datos de buzones de
correo, que ofrecen un gran número de optimizaciones en comparación con las versiones anteriores de Exchange.
Además de estos cambios, el servicio de replicación de Microsoft Exchange es responsable de la disponibilidad de
servicio completa en relación con servidores de buzones. Los cambios de arquitectura permiten una conmutación
por error de bases de datos más rápida y una mejor administración de errores de disco físico.
El almacén administrado usa la misma plataforma de búsqueda que SharePoint Server 2016 para ofrecer una
mayor solidez en la indexación y la búsqueda en comparación con el motor de búsqueda de Microsoft que se
usaba en versiones anteriores de Exchange.
Para obtener más información, vea Alta disponibilidad y resistencia de sitios.
Administración de cargas de trabajo de Exchange
Una carga de trabajo de Exchange es una característica, un protocolo o un servicio de un servidor Exchange que se
definió de manera explícita para fines de administración de recursos del sistema de Exchange. Cada carga de
trabajo de Exchange consume recursos del sistema (como CPU, operaciones de base de datos de buzones de
correo, o peticiones de Active Directory) para ejecutar solicitudes de usuario o ejecutar trabajos en segundo plano.
Algunos ejemplos de cargas de trabajo de Exchange son Outlook en la Web, Exchange ActiveSync, migración de
buzones y asistentes de buzones.
Hay dos formas de administrar cargas de trabajo de Exchange en Exchange 2016:
Supervisar el estado de los recursos del sistema: administre las cargas de trabajo según el estado de los
recursos del sistema.
Controlar el uso de recursos de usuarios individuales: en Exchange 2010, se podía controlar la forma
en que los usuarios individuales usaban recursos (se denominaba limitación de usuarios), y esta función se
amplió para Exchange 2016.
Para obtener más información sobre estas características, vea Administración de cargas de trabajo de usuarios en
Exchange 2016.
Qué se ha discontinuado en Exchange Server
18/12/2018 • 17 minutes to read

En este tema se tratan los componentes, las características y las funcionalidades que se han eliminado,
discontinuado o sustituido en Exchange 2019.

Características discontinuadas de Exchange 2016 a Exchange 2019


En esta sección se enumeran las características de Exchange 2016 que ya no están disponibles en Exchange 2019.
Arquitectura
CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN

Mensajería unificada (UM) Se ha eliminado la mensajería unificada de Exchange de 2019.


Se recomienda la transición de las organizaciones de
Exchange de 2019 a Cloud Voice Mail de Skype Empresarial.

Características discontinuadas de Exchange 2013 a Exchange 2019


En esta sección se enumeran las características de Exchange 2013 que ya no están disponibles en Exchange 2019.
Arquitectura
CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN

Mensajería unificada (UM) Se ha eliminado la mensajería unificada de Exchange de 2019.


Se recomienda la transición de las organizaciones de
Exchange de 2019 a Cloud Voice Mail de Skype Empresarial.

Rol del servidor de Acceso de clientes El rol del servidor de Acceso de clientes se ha reemplazado
por los Servicios de acceso de clientes, que se ejecutan en el
rol de servidor Buzón de correo. Ahora, el rol de servidor
Buzón de correo realiza todas las funciones que
anteriormente se incluían en el rol de servidor de Acceso de
clientes. Para obtener más información acerca del nuevo rol
de servidor Buzón de correo, consulte Arquitectura de
Exchange Server.

Biblioteca MAPI/CDO La biblioteca MAPI/CDO se ha reemplazado por servicios


Web Exchange (EWS), Exchange ActiveSync (EAS) y las API *
de transferencia de estado representacional (REST). Si una
aplicación usa la biblioteca MAPI/CDO, se debe mover a EWS,
EAS o a las API de REST para comunicarse con Exchange
2019.

* Las API de REST se incluirán en una versión futura de Exchange 2019.

Características que ya no se destacan en Exchange 2019


Las siguientes características ya no se destacan en Exchange 2019 y pueden no incluirse en versiones futuras de
Exchange.
API de replicación de terceros
RPC sobre el proxy HTTP
Compatibilidad de grupo de disponibilidad de base de datos (DAG ) para puntos de acceso administrativo
del clúster de conmutación por error
Este artículo trata los componentes, las características o las funciones que se han eliminado, discontinuado o
sustituido en Exchange 2016.

Características discontinuadas de Exchange 2013 a Exchange 2016


En esta sección se enumeran las características de Exchange Server 2013 que ya no están disponibles en
Exchange 2016.
Arquitectura
CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN

Rol del servidor de Acceso de clientes El rol del servidor de Acceso de clientes se ha reemplazado
por los Servicios de acceso de clientes, que se ejecutan en el
rol de servidor Buzón de correo. Ahora, el rol de servidor
Buzón de correo realiza todas las funciones que
anteriormente se incluían en el rol de servidor de Acceso de
clientes. Para obtener más información acerca del nuevo rol
de servidor Buzón de correo, consulte Arquitectura de
Exchange Server.

Biblioteca MAPI/CDO La biblioteca MAPI/CDO se ha reemplazado por servicios


Web Exchange (EWS), Exchange ActiveSync (EAS) y las API *
de transferencia de estado representacional (REST). Si una
aplicación usa la biblioteca MAPI/CDO, se debe mover a EWS,
EAS o a las API de REST para comunicarse con Exchange
2016.

Las API * de REST se incluirán en una versión futura de Exchange 2016.

Características que ya no se destacan en Exchange 2016


Las siguientes características ya no se destacan en Exchange 2016 y pueden no incluirse en versiones futuras de
Exchange.
API de replicación de terceros
RPC sobre el proxy HTTP
Compatibilidad de grupo de disponibilidad de base de datos para puntos de acceso administrativo del
clúster de conmutación por error

Características discontinuadas de Exchange 2010 a Exchange 2016


En esta sección se enumeran las características de Exchange 2010 que ya no están disponibles en Exchange 2016.
Arquitectura
CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN
CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN

Rol del servidor Transporte de concentradores El rol del servidor Transporte de concentradores ha sido
reemplazado por los servicios de transporte que se ejecutan
en el rol de servidor Buzón de correo. El rol de servidor Buzón
de correo incluye los servicios Transporte de Microsoft
Exchange, Entrega de transporte de buzones de Microsoft
Exchange, Envío de transporte de buzones de Microsoft
Exchange y Transporte front-end de Microsoft Exchange. Para
obtener más información, consulte Flujo de correo y
canalización de transporte.

Rol del servidor Mensajería unificada El rol del servidor Mensajería unificada ha sido reemplazado
por los servicios de mensajería unificada que se ejecutan en
los roles de servidor Buzón de correo y Acceso de cliente. El
rol de servidor Buzón de correo incluye el servicio de
mensajería unificada de Microsoft Exchange y el rol de
servidor Acceso de cliente incluye el servicio Enrutador de
llamadas de mensajería unificada de Microsoft Exchange. Para
obtener más información, vea Voice Architecture Changes.

Biblioteca MAPI/CDO La biblioteca MAPI/CDO se ha reemplazado por servicios


Web Exchange (EWS), Exchange ActiveSync (EAS) y las API *
de transferencia de estado representacional (REST). Si una
aplicación usa la biblioteca MAPI/CDO, se debe mover a EWS,
EAS o a las API de REST para comunicarse con Exchange
2016.

Las API * de REST se incluirán en una versión futura de Exchange 2016.


Interfaces de administración
CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN

Consola de administración de Exchange y Panel de control de La Consola de administración de Exchange y el Panel de


Exchange control de Exchange han sido reemplazados por el Centro de
administración de Exchange (EAC). EAC usa el mismo
directorio virtual (/ecp) que el Panel de control de Exchange.
Para obtener más información, consulte Centro de
administración de Exchange Server.

Acceso de cliente
CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN

Outlook 2003 no es compatible Para conectar Microsoft Outlook con Exchange 2016, es
necesario el uso del servicio de detección automática. Sin
embargo, Microsoft Outlook 2003 no es compatible con el
uso del servicio de detección automática.

Acceso RPC/TCP para clientes de Outlook En Exchange 2016, los clientes de Microsoft Outlook pueden
conectarse utilizando Outlook en cualquier lugar (RPC/HTTP)
o MAPI sobre HTTP en Outlook 2013 Service Pack 1 y
versiones posteriores. Si tiene clientes de Outlook en su
organización, es necesario utilizar Outlook en cualquier lugar
o MAPI sobre HTTP. Para más información, consulte Outlook
en cualquier lugar y MAPI sobre HTTP en Exchange Server.

Outlook Web App y Outlook


CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN

Corrector ortográfico Outlook Web App ya no incluye servicios de revisión


ortográfica integrada. En su lugar, usa las funciones de
revisión ortográfica de los exploradores web.

Filtros personalizables Outlook Web App ya no tiene vistas filtradas personalizables


ni permite guardar vistas filtradas en Favoritos. Los filtros
personalizables se han cambiado por filtros fijos que se
pueden usar para ver todos los mensajes: los no leídos, los
enviados al usuarios y los marcados.

Marcadores de mensaje En Outlook Web App no existe la posibilidad de establecer


una fecha personalizada en un indicador de mensaje. Puede
usar Outlook para establecer fechas personalizadas.

Lista de contactos de chat La lista de contactos de chat que aparecía en la lista de


carpetas en Outlook Web App para Exchange 2010 ya no
está disponible.

Carpetas de búsqueda La opción de que los usuarios usen carpetas de búsqueda no


se encuentra disponible actualmente en Outlook Web App.

Elementos web Outlook en la web ya no es compatible con elementos web.


Los clientes tendrán que desarrollar una funcionalidad de
reemplazo para cubrir esta necesidad en sus entornos.

Flujo del correo


CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN

Conectores vinculados Se ha quitado la capacidad de vincular un conector de envío a


un conector de recepción. Específicamente, el parámetro
LinkedReceiveConnector se ha quitado de New-
SendConnector y Set-SendConnector.

Contra correo electrónico no deseado y antimalware


CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN

Administración del agente contra correo electrónico no En Exchange 2010, cuando habilitaba los agentes contra
deseado en el EMC correo electrónico no deseado en un servidor de Transporte
de concentradores, podía administrarlos en la Consola de
administración de Exchange (EMC). En Exchange 2016,
cuando habilita los agentes contra correo no deseado en un
servidor de Buzón de correo, no puede administrarlos
mediante la EAC. Solo puede usar el Shell de administración
de Exchange. Para obtener información acerca de cómo
habilitar los agentes contra correo electrónico no deseado en
un servidor de Buzón de correo, consulte Habilitar la función
contra correo electrónico no deseado en servidores de Buzón
de correo.
CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN

Agente de filtrado de conexiones en los servidores de En Exchange 2010, cuando habilitaba los agentes contra
Transporte de concentradores correo electrónico no deseado en un servidor de Transporte
de concentradores, el agente de filtro de datos adjuntos era el
único agente contra correo electrónico no deseado que no
estaba disponible. En Exchange 2016, cuando habilita los
agentes contra correo electrónico no deseado en un servidor
de Buzón de correo, no están disponibles ni el agente de filtro
de datos adjuntos ni el de filtrado de conexiones. El agente de
filtrado de conexiones proporciona funcionalidades de lista de
direcciones IP permitidas y de lista de direcciones IP
bloqueadas. Para obtener información acerca de cómo
habilitar los agentes contra correo electrónico no deseado en
un servidor de Buzón de correo, consulte Habilitar la función
contra correo electrónico no deseado en servidores de Buzón
de correo.
Nota: La única forma de habilitar el agente de filtrado de
conexiones es instalar un servidor de Transporte perimetral
en la red perimetral. Para obtener más información, consulte
Servidores Transporte perimetral.

Directiva de mensajería y cumplimiento


CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN

Carpetas administradas En Exchange 2010, utiliza las carpetas administradas para la


administración de la retención de mensajería (MRM). En
Exchange 2016, las carpetas administradas no son
compatibles. Debe utilizar las directivas de retención para
MRM.
Nota: Los cmdlets relacionados con carpetas administradas
están todavía disponibles. Puede crear carpetas
administradas, configuraciones de contenido administrado y
directivas de buzones de correo de carpetas administradas, y
aplicar una directiva de buzones de correo de carpetas
administradas a un usuario, pero el asistente de MRM omite
el procesamiento de buzones que tengan aplicada una
directiva de buzones de correo de carpetas administradas.

Asistente de carpetas de puerto administrado En Exchange 2010, usa el Asistente de carpetas de puerto
administrado para crear etiquetas de retención basadas en la
carpeta administrada y en la configuración de contenido
gestionado. En Exchange 2016, el Centro de administración
de Exchange no incluye esta función. Puede usar el cmdlet
New-RetentionPolicyTag con el parámetro
ManagedFolderToUpgrade para crear una etiqueta de
retención basada en una carpeta administrada.

Mensajería unificada y correo de voz


CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN
CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN

Búsquedas en directorios con el Reconocimiento de voz En Exchange 2010, los usuarios de Outlook Voice Access
automático (ASR) pueden usar entradas de voz a través del Reconocimiento de
voz automático (ASR) para buscar usuarios que estén en el
directorio. Las entradas de voz también pueden usarse en
Outlook Voice Access para desplazarse por menús, mensajes
y otras opciones. No obstante, incluso si un usuario de
Outlook Voice Access puede usar entradas de voz, tienen que
usar el teclado numérico del teléfono para especificar su PIN y
navegar por las opciones personales.
En Exchange 2016, los usuarios de Outlook Voice Access
autenticados y sin autenticar no pueden buscar usuarios en el
directorio con entradas de voz o ASR en ningún idioma. No
obstante, las personas que realizan llamadas a un operador
automático pueden usar entradas de voz en varios idiomas
para desplazarse por los menús de operadores automáticos y
buscar usuarios en el directorio.

Copias de bases de datos de buzones de correo


CARACTERÍSTICA COMENTARIOS Y MITIGACIÓN

Update-MailboxDatabaseCopy Ya no es posible la propagación del catálogo de índice de


Asistente de actualización de copia de base de datos de contenido a través de la red de replicación. Solo puede
buzones de correo hacerse a través de una red MAPI. Esto ocurre aunque use el
parámetro -Network en el cmdlet Update-
MailboxDatabaseCopy.
Actualizaciones de Exchange Server
18/12/2018 • 4 minutes to read

Exchange sigue un modelo de entrega trimestral para liberar actualizaciones acumulativas (las actualizaciones
acumulativas) que tratan problemas detectados por el cliente y, posiblemente, agregar nuevas funciones y
características. Actualizaciones críticas de productos (paquetes que tratar un boletín de seguridad publicado por
Microsoft o contienen un cambio en las definiciones de zona horaria) se liberan según sea necesario en cada
mes para el más lanzadas recientemente CU y la CU anterior.
Debido a que cada CU es una instalación completa de Exchange que incluye actualizaciones y cambios de todos
los anteriores CU, no es necesario instalar cualquiera publicado previamente del CU al instalar a un nuevo
servidor de Exchange mediante la CU lanzamiento más reciente.

VERSIÓN ENTRADA DE BLOG

Exchange 2019 RTM Exchange Server 2019 ya está disponible

Para obtener información sobre las nuevas características se obtienen cuando se actualiza a Exchange 2019
desde versiones anteriores de Exchange, consulte Novedades en Exchange Server.
Para obtener la versión más reciente de Exchange 2016, descargue e instale el 10 de actualización acumulativa
para Exchange Server 2016. Debido a que cada CU es una instalación completa de Exchange que incluye las
actualizaciones y los cambios de todos los anteriores del CU, no es necesario instalar cualquier CU anterior o
Exchange 2016 RTM en primer lugar.
En la tabla siguiente se incluyen vínculos que dirigen a entradas de blog del equipo de Exchange (información
sobre las novedades) para esta y otras CU de Exchange 2016.

VERSIÓN ENTRADA DE BLOG

Exchange 2016 CU11 Fecha de publicación: Octubre de 2018 trimestral


actualizaciones de Exchange

Exchange 2016 CU10 Publicado: Junio de 2018 trimestral de actualizaciones de


Exchange

Exchange 2016 CU9 Publicado: Marzo de 2018 trimestral de actualizaciones de


Exchange

Exchange 2016 CU8 Publicación: Actualizaciones trimestrales de Exchange de


diciembre de 2017

Exchange 2016 CU7 Publicación: Actualizaciones trimestrales de Exchange de


septiembre de 2017

Exchange 2016 CU6 Publicación: Actualizaciones trimestrales de Exchange de


junio de 2017

Exchange 2016 CU5 Publicación: Actualizaciones trimestrales de Exchange de


marzo de 2017
VERSIÓN ENTRADA DE BLOG

Exchange 2016 CU4 Publicación: Actualizaciones trimestrales de Exchange de


diciembre de 2016

Exchange 2016 CU3 Publicación: Actualizaciones trimestrales de Exchange de


septiembre de 2016

Exchange 2016 CU2 Publicación: Actualizaciones trimestrales de Exchange de


junio de 2016

Exchange 2016 CU1 Publicación: Actualizaciones trimestrales de Exchange de


marzo de 2016

Exchange 2016 RTM Exchange Server 2016: forjado en la nube. Ahora disponible
en entorno local

Para obtener información sobre las nuevas características se obtienen cuando se actualiza a Exchange 2016
desde versiones anteriores de Exchange, consulte Novedades en Exchange Server.
Para actualizar a la actualización acumulativa más reciente después de que ha descargado, consulte
Actualización de Exchange a la actualización acumulativa más reciente.
Para ver descargas y actualizaciones de otras versiones de Exchange, consulte Actualizaciones de
Exchange Server: números de compilación y fechas de lanzamiento.
Fechas de lanzamiento y números de compilación de
Exchange Server
18/12/2018 • 28 minutes to read

Puede usar la información comprendida en este tema para comprobar la versión de Exchange que se está
ejecutando en su organización.
En este tema se organiza en secciones que corresponden a las versiones principales de Exchange. Cada sección
enumera los números de compilación para cada Service Pack (SP ), la actualización acumulativa (CU ) o el paquete
acumulativo de actualizaciones de actualización (RU ) de la versión de Exchange específica.
Se incluyen vínculos de descarga para las últimas CU, RU y Service Pack para Exchange Server 2019, 2016 de
Exchange Server, Exchange Server 2013, Exchange Server 2010 y Exchange Server 2007.
Nota: en las secciones siguientes, el acrónimo RTM versión (la primera versión del producto).

Exchange Server 2019


En la tabla de esta sección proporciona los números de compilación y las fechas de lanzamiento generales de cada
versión de Microsoft Exchange Server 2019.
Para ver el número de compilación de un servidor de Exchange 2019, ejecute el siguiente comando en el Shell de
administración de Exchange.

Get-ExchangeServer | Format-List Name,Edition,AdminDisplayVersion

NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO


NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Exchange Server 2019 RTM 22 de octubre de 2018 15.2.221.12 15.02.0221.012

Exchange Server 2016


En la tabla de esta sección proporciona los números de compilación y las fechas de lanzamiento generales de cada
versión de Microsoft Exchange Server 2016.
Para ver el número de compilación de un servidor de Exchange 2016, ejecute el siguiente comando en el Shell de
administración de Exchange.

Get-ExchangeServer | Format-List Name,Edition,AdminDisplayVersion

NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO


NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Exchange Server 2016 CU11 16 de octubre de 2018 15.1.1591.10 15.01.1591.010

Exchange Server 2016 CU10 19 de junio de 2018 15.1.1531.3 15.01.1531.003


NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO
NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Exchange Server 2016 la 20 de marzo de 2018 15.1.1466.3 15.01.1466.003


actualización acumulativa 9

CU8 de Exchange Server 19 de diciembre de 2017 15.1.1415.2 15.01.1415.002


2016

Actualización acumulativa 7 19 de septiembre de 2017 15.1.1261.35 15.01.1261.035


para Exchange Server 2016

Exchange Server 2016 CU6 27 de junio de 2017 15.1.1034.26 15.01.1034.026

Exchange Server 2016 CU5 21 de marzo de 2017 15.1.845.34 15.01.0845.034

Exchange Server 2016 CU4 13 de diciembre de 2016 15.1.669.32 15.01.0669.032

Exchange Server 2016 CU3 20 de septiembre de 2016 15.1.544.27 15.01.0544.027

Exchange Server 2016 CU2 21 de junio de 2016 15.1.466.34 15.01.0466.034

Exchange Server 2016 CU1 15 de marzo de 2016 15.1.396.30 15.01.0396.030

Exchange Server 2016 RTM 1 de octubre de 2015 15.1.225.42 15.01.0225.042

Exchange Server 2016 22 de julio de 2015 15.1.225.16 15.01.0225.016


Preview

Exchange Server 2013


En la tabla de esta sección proporciona los números de compilación y las fechas de lanzamiento generales de cada
versión de Microsoft Exchange Server 2013.
Para ver el número de compilación de un servidor de Exchange 2013, ejecute el siguiente comando en el Shell de
administración de Exchange.

Get-ExchangeServer | Format-List Name,Edition,AdminDisplayVersion

NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO


NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Exchange Server 2013 CU21 19 de junio de 2018 15.0.1395.4 15.00.1395.004

Exchange Server 2013 CU20 20 de marzo de 2018 15.0.1367.3 15.00.1367.003

Actualización acumulativa 19 19 de diciembre de 2017 15.0.1365.1 15.00.1365.001


para Exchange Server 2013

Actualización acumulativa 18 19 de septiembre de 2017 15.0.1347.2 15.00.1347.002


para Exchange Server 2013

Exchange Server 2013 CU17 27 de junio de 2017 15.0.1320.4 15.00.1320.004


NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO
NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Exchange Server 2013 CU16 21 de marzo de 2017 15.0.1293.2 15.00.1293.002

Exchange Server 2013 CU15 13 de diciembre de 2016 15.0.1263.5 15.00.1263.005

Exchange Server 2013 CU14 20 de septiembre de 2016 15.0.1236.3 15.00.1236.003

Exchange Server 2013 CU13 21 de junio de 2016 15.0.1210.3 15.00.1210.003

Exchange Server 2013 CU12 15 de marzo de 2016 15.0.1178.4 15.00.1178.004

Exchange Server 2013 CU11 15 de diciembre de 2015 15.0.1156.6 15.00.1156.006

Exchange Server 2013 CU10 15 de septiembre de 2015 15.0.1130.7 15.00.1130.007

Exchange Server 2013 CU9 17 de junio de 2015 15.0.1104.5 15.00.1104.005

Exchange Server 2013 CU8 17 de marzo de 2015 15.0.1076.9 15.00.1076.009

Exchange Server 2013 CU7 9 de diciembre de 2014 15.0.1044.25 15.00.1044.025

Exchange Server 2013 CU6 26 de agosto de 2014 15.0.995.29 15.00.0995.029

Exchange Server 2013 CU5 27 de mayo de 2014 15.0.913.22 15.00.0913.022

Exchange Server 2013 SP1 25 de febrero de 2014 15.0.847.32 15.00.0847.032

Exchange Server 2013 CU3 25 de noviembre de 2013 15.0.775.38 15.00.0775.038

Exchange Server 2013 CU2 9 de julio de 2013 15.0.712.24 15.00.0712.024

Exchange Server 2013 CU1 2 de abril de 2013 15.0.620.29 15.00.0620.029

Exchange Server 2013 RTM 3 de diciembre de 2012 15.0.516.32 15.00.0516.032

Exchange Server 2010


Las tablas de esta sección proporcionan los números de compilación y las fechas de lanzamiento generales de cada
versión de Microsoft Exchange Server 2010.
Para ver el número de generación de un servidor de Exchange 2010, ejecute el siguiente comando en el Shell de
administración de Exchange:

Get-Command ExSetup | ForEach {$_.FileVersionInfo}

Números de compilación de Exchange Server 2010 SP3


NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO
NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Paquete acumulativo de 19 de junio de 2018 14.3.411.0 14.03.0411.000


actualizaciones 22 para
Exchange Server 2010 SP3

Paquete acumulativo de 7 de mayo de 2018 14.3.399.2 14.03.0399.002


actualizaciones 21 para
Exchange Server 2010 SP3

Paquete acumulativo de 5 de marzo de 2018 14.3.389.1 14.03.0389.001


actualizaciones 20 para
Exchange Server 2010 SP3

Paquete acumulativo de 19 de diciembre de 2017 14.3.382.0 14.03.0382.000


actualizaciones 19 para
Exchange Server 2010 SP3

Paquete acumulativo de 11 de julio de 2017 14.3.361.1 14.03.0361.001


actualizaciones 18 para
Exchange Server 2010 SP3

Paquete acumulativo de 21 de marzo de 2017 14.3.352.0 14.03.0352.000


actualizaciones 17 para
Exchange Server 2010 SP3

Paquete acumulativo de 13 de diciembre de 2016 14.3.336.0 14.03.0336.000


actualizaciones 16 para
Exchange Server 2010 SP3

Paquete acumulativo de 20 de septiembre de 2016 14.3.319.2 14.03.0319.002


actualizaciones 15 para
Exchange Server 2010 SP3

Paquete acumulativo de 21 de junio de 2016 14.3.301.0 14.03.0301.000


actualizaciones 14 para
Exchange Server 2010 SP3

Paquete acumulativo de 15 de marzo de 2016 14.3.294.0 14.03.0294.000


actualizaciones 13 para
Exchange Server 2010 SP3

Paquete acumulativo de 15 de diciembre de 2015 14.3.279.2 14.03.0279.002


actualizaciones 12 para
Exchange Server 2010 SP3

Paquete acumulativo de 15 de septiembre de 2015 14.3.266.2 14.03.0266.002


actualizaciones 11 para
Exchange Server 2010 SP3

Paquete acumulativo de 17 de junio de 2015 14.3.248.2 14.03.0248.002


actualizaciones 10 para
Exchange Server 2010 SP3

Paquete acumulativo de 17 de marzo de 2015 14.3.235.1 14.03.0235.001


actualizaciones 9 para
Exchange Server 2010 SP3
NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO
NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Paquete acumulativo de 12 de diciembre de 2014 14.3.224.2 14.03.0224.002


actualizaciones 8 versión 2
para Exchange Server 2010
SP3

Paquete acumulativo de 9 de diciembre de 2014 14.3.224.1 14.03.0224.001


actualizaciones 8 v1 para
Exchange Server 2010 SP3
(recuperado)

Paquete acumulativo de 26 de agosto de 2014 14.3.210.2 14.03.0210.002


actualizaciones 7 para
Exchange Server 2010 SP3

Paquete acumulativo de 27 de mayo de 2014 14.3.195.1 14.03.0195.001


actualizaciones 6 para
Exchange Server 2010 SP3

Paquete acumulativo de 24 de febrero de 2014 14.3.181.6 14.03.0181.006


actualizaciones 5 para
Exchange Server 2010 SP3

Paquete acumulativo de 9 de diciembre de 2013 14.3.174.1 14.03.0174.001


actualizaciones 4 para
Exchange Server 2010 SP3

Paquete acumulativo de 25 de noviembre de 2013 14.3.169.1 14.03.0169.001


actualizaciones 3 para
Exchange Server 2010 SP3

Paquete acumulativo de 8 de agosto de 2013 14.3.158.1 14.03.0158.001


actualizaciones 2 para
Exchange Server 2010 SP3

Paquete acumulativo de 29 de mayo de 2013 14.3.146.0 14.03.0146.000


actualizaciones 1 para
Exchange Server 2010 SP3

Exchange Server 2010 SP3 12 de febrero de 2013 14.3.123.4 14.03.0123.004

Crear los números de las versiones anteriores de Exchange Server 2010


NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO
NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Paquete acumulativo de 9 de diciembre de 2013 14.2.390.3 14.02.0390.003


actualizaciones 8 para
Exchange Server 2010 SP2

Paquete acumulativo de 3 de agosto de 2013 14.2.375.0 14.02.0375.000


actualizaciones 7 para
Exchange Server 2010 SP2
NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO
NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Paquete acumulativo de 12 de febrero de 2013 14.2.342.3 14.02.0342.003


actualizaciones 6 Exchange
Server 2010 SP2

Paquete acumulativo de 10 de diciembre de 2012 14.2.328.10 14.02.0328.010


actualizaciones 5 versión 2
para Exchange Server 2010
SP2

Paquete acumulativo de 13 de noviembre de 2012 14.3.328.5 14.03.0328.005


actualizaciones 5 para
Exchange Server 2010 SP2

Paquete acumulativo de 9 de octubre de 2012 14.2.318.4 14.02.0318.004


actualizaciones 4 versión 2
para Exchange Server 2010
SP2

Paquete acumulativo de 13 de agosto de 2012 14.2.318.2 14.02.0318.002


actualizaciones 4 para
Exchange Server 2010 SP2

Paquete acumulativo de 29 de mayo de 2012 14.2.309.2 14.02.0309.002


actualizaciones 3 para
Exchange Server 2010 SP2

Paquete acumulativo de 16 de abril de 2012 14.2.298.4 14.02.0298.004


actualizaciones 2 para
Exchange Server 2010 SP2

Paquete acumulativo de 13 de febrero 2012 14.2.283.3 14.02.0283.003


actualizaciones 1 para
Exchange Server 2010 SP2

Exchange Server 2010 SP2 4 de diciembre de 2011 14.2.247.5 14.02.0247.005

Paquete acumulativo de 10 de diciembre de 2012 14.1.438.0 14.01.0438.000


actualizaciones 8 para
Exchange Server 2010 SP1

Paquete acumulativo de 13 de noviembre de 2012 14.1.421.3 14.01.0421.003


actualizaciones 7 versión 3
para Exchange Server 2010
SP1

Paquete acumulativo de 10 de octubre de 2012 14.1.421.2 14.01.0421.002


actualizaciones 7 versión 2
para Exchange Server 2010
SP1

Paquete acumulativo de 8 de agosto de 2012 14.1.421.0 14.01.0421.000


actualizaciones 7 para
Exchange Server 2010 SP1
NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO
NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Paquete acumulativo de 27 de octubre de 2011 14.1.355.2 14.01.0355.002


actualizaciones 6 para
Exchange Server 2010 SP1

Paquete acumulativo de 23 de agosto de 2011 14.1.339.1 14.01.0339.001


actualizaciones 5 para
Exchange Server 2010 SP1

Paquete acumulativo de 27 de julio de 2011 14.1.323.6 14.01.0323.006


actualizaciones 4 para
Exchange Server 2010 SP1

Paquete acumulativo de 6 de abril de 2011 14.1.289.7 14.01.0289.007


actualizaciones 3 para
Exchange Server 2010 SP1

Paquete acumulativo de 9 de diciembre de 2010 14.1.270.1 14.01.0270.001


actualizaciones 2 para
Exchange Server 2010 SP1

Paquete acumulativo de 4 de octubre de 2010 14.1.255.2 14.01.0255.002


actualizaciones 1 para
Exchange Server 2010 SP1

Exchange Server 2010 SP1 23 de agosto de 2010 14.1.218.15 14.01.0218.015

Paquete acumulativo de 13 de diciembre de 2010 14.0.726.0 14.00.0726.000


actualizaciones 5 para
Exchange Server 2010

Paquete acumulativo de 10 de junio de 2010 14.0.702.1 14.00.0702.001


actualizaciones 4 para
Exchange Server 2010

Paquete acumulativo de 13 de abril de 2010 14.0.694.0 14.00.0694.000


actualizaciones 3 para
Exchange Server 2010

Paquete acumulativo de 4 de marzo de 2010 14.0.689.0 14.00.0689.000


actualizaciones 2 para
Exchange Server 2010

Paquete acumulativo de 9 de diciembre de 2009 14.0.682.1 14.00.0682.001


actualizaciones 1 para
Exchange Server 2010

Exchange Server 2010 RTM 9 de noviembre de 2009 14.0.639.21 14.00.0639.021

Exchange Server 2007


Las tablas de esta sección proporcionan los números de compilación y las fechas de lanzamiento generales de cada
versión de Microsoft Exchange Server 2007.
Nota: la información de la versión para Exchange Server 2007 SP1 se muestra correctamente en la consola de
administración de Exchange, en el Shell de administración de Exchange y en el cuadro de diálogo Acerca de
Exchange Server 2007 ayuda . Sin embargo, después de aplicar el SP1 de Exchange 2007 a un servidor de
transporte perimetral que se está ejecutando la versión RTM de Exchange 2007, la información de versión para el
servidor de transporte perimetral no se actualiza en la consola de administración de Exchange a menos que sea el
servidor de transporte perimetral resubscribed para el sitio de Active Directory. Esto es debido a que el servidor de
transporte perimetral no actualiza directamente Active Directory mediante el uso de cualquier información de
configuración. En su lugar, se registra la información de versión para los servidores de transporte perimetral en
Active Directory durante la creación de una suscripción perimetral.
Para ver el número de compilación de un servidor de Exchange 2007, ejecute el siguiente comando en el Shell de
administración de Exchange:

Get-Command ExSetup | ForEach {$_.FileVersionInfo}

NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO


NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Paquete acumulativo de 21 de marzo de 2017 8.3.517.0 8.03.0517.000


actualizaciones 23 para
Exchange Server 2007 SP3

Paquete acumulativo de 13 de diciembre de 2016 8.3.502.0 8.03.0502.000


actualizaciones 22 para
Exchange Server 2007 SP3

Paquete acumulativo de 20 de septiembre de 2016 8.3.485.1 8.03.0485.001


actualizaciones 21 para
Exchange Server 2007 SP3

Paquete acumulativo de 21 de junio de 2016 8.3.468.0 8.03.0468.000


actualizaciones 20 para
Exchange Server 2007 SP3

Paquete acumulativo de 15 de marzo de 2016 8.3.459.0 8.03.0459.000


actualizaciones 19 para
Exchange Server 2007 SP3

Paquete acumulativo de Diciembre de 2015 8.3.445.0 8.03.0445.000


actualizaciones 18 para
Exchange Server 2007 SP3

Paquete acumulativo de 17 de junio de 2015 8.3.417.1 8.03.0417.001


actualizaciones 17 para
Exchange Server 2007 SP3

Paquete acumulativo de 17 de marzo de 2015 8.3.406.0 8.03.0406.000


actualizaciones 16 para
Exchange Server 2007 SP3

Paquete acumulativo de 9 de diciembre de 2014 8.3.389.2 8.03.0389.002


actualizaciones 15 para
Exchange Server 2007 SP3
NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO
NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Paquete acumulativo de 26 de agosto de 2014 8.3.379.2 8.03.0379.002


actualizaciones 14 para
Exchange Server 2007 SP3

Paquete acumulativo de 24 de febrero de 2014 8.3.348.2 8.03.0348.002


actualizaciones 13 para
Exchange Server 2007 SP3

Paquete acumulativo de 9 de diciembre de 2013 8.3.342.4 8.03.0342.004


actualizaciones 12 para
Exchange Server 2007 SP3

Paquete acumulativo de 13 de agosto de 2013 8.3.327.1 8.03.0327.001


actualizaciones 11 para
Exchange Server 2007 SP3

Paquete acumulativo de 11 de febrero 2013 8.3.298.3 8.03.0298.003


actualizaciones 10 para
Exchange Server 2007 SP3

Paquete acumulativo de 10 de diciembre de 2012 8.3.297.2 8.03.0297.002


actualizaciones 9 para
Exchange Server 2007 SP3

Paquete acumulativo de 13 de noviembre de 2012 8.3.279.6 8.03.0279.006


actualizaciones 8 versión 3
para Exchange Server 2007
SP3

Paquete acumulativo de 9 de octubre de 2012 8.3.279.5 8.03.0279.005


actualizaciones 8 – v2 de
actualizaciones para
Exchange Server 2007 SP3

Paquete acumulativo de 13 de agosto de 2012 8.3.279.3 8.03.0279.003


actualizaciones 8 para
Exchange Server 2007 SP3

Paquete acumulativo de 16 de abril de 2012 8.3.264.0 8.03.0264.000


actualizaciones 7 para
Exchange Server 2007 SP3

Paquete acumulativo de 26 de enero de 2012 8.3.245.2 8.03.0245.002


actualizaciones 6 para
Exchange Server 2007 SP3

Paquete acumulativo de 21 de septiembre de 2011 8.3.213.1 8.03.0213.001


actualizaciones 5 para
Exchange Server 2007 SP3

Paquete acumulativo de 28 de mayo de 2011 8.3.192.1 8.03.0192.001


actualizaciones 4 para
Exchange Server 2007 SP3
NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO
NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Paquete acumulativo de 30 de marzo de 2011 8.3.159.2 8.03.0159.002


actualizaciones 3 versión 2
para Exchange Server 2007
SP3

Paquete acumulativo de 10 de diciembre de 2010 8.3.137.3 8.03.0137.003


actualizaciones 2 para
Exchange Server 2007 SP3

Paquete acumulativo de 9 de septiembre de 2010 8.3.106.2 8.03.0106.002


actualizaciones 1 para
Exchange Server 2007 SP3

Exchange Server 2007 SP3 7 de junio de 2010 8.3.83.6 8.03.0083.006

Crear los números de las versiones anteriores de Exchange Server 2007


NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO
NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Paquete acumulativo de 7 de diciembre de 2010 8.2.305.3 8.02.0305.003


actualizaciones 5 para
Exchange Server 2007 SP2

Paquete acumulativo de 9 de abril de 2010 8.2.254.0 8.02.0254.000


actualizaciones 4 para
Exchange Server 2007 SP2

Paquete acumulativo de 17 de marzo de 2010 8.2.247.2 8.02.0247.002


actualizaciones 3 para
Exchange Server 2007 SP2

Paquete acumulativo de 22 de enero de 2010 8.2.234.1 8.02.0234.001


actualizaciones 2 para
Exchange Server 2007 SP2

Paquete acumulativo de 19 de noviembre de 2009 8.2.217.3 8.02.0217.003


actualizaciones 1 para
Exchange Server 2007 SP2

Exchange Server 2007 SP2 24 de agosto de 2009 8.2.176.2 8.02.0176.002

Paquete acumulativo de 13 de abril de 2010 8.1.436.0 8.01.0436.000


actualizaciones 10 para
Exchange Server 2007 SP1

Paquete acumulativo de 16 de julio de 2009 8.1.393.1 8.01.0393.001


actualizaciones 9 para
Exchange Server 2007 SP1

Paquete acumulativo de 19 de mayo de 2009 8.1.375.2 8.01.0375.002


actualizaciones 8 para
Exchange Server 2007 SP1
NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO
NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Paquete acumulativo de 18 de marzo de 2009 8.1.359.2 8.01.0359.002


actualizaciones 7 para
Exchange Server 2007 SP1

Paquete acumulativo de 10 de febrero de 2009 8.1.340.1 8.01.0340.001


actualizaciones 6 para
Exchange Server 2007 SP1

Paquete acumulativo de 20 de noviembre de 2008 8.1.336.1 8.01.0336.01


actualizaciones 5 para
Exchange Server 2007 SP1

Paquete acumulativo de 7 de octubre de 2008 8.1.311.3 8.01.0311.003


actualizaciones 4 para
Exchange Server 2007 SP1

Paquete acumulativo de 8 de julio de 2008 8.1.291.2 8.01.0291.002


actualizaciones 3 para
Exchange Server 2007 SP1

Paquete acumulativo de 9 de mayo de 2008 8.1.278.2 8.01.0278.002


actualizaciones 2 para
Exchange Server 2007 SP1

Paquete acumulativo de 28 de febrero de 2008 8.1.263.1 8.01.0263.001


actualizaciones 1 para
Exchange Server 2007 SP1

Exchange Server 2007 SP1 29 de noviembre de 2007 8.1.240.6 8.01.0240.006

Paquete acumulativo de 8 de julio de 2008 8.0.813.0 8.00.0813.000


actualizaciones 7 para
Exchange Server 2007

Paquete acumulativo de 21 de febrero de 2008 8.0.783.2 8.00.0783.002


actualizaciones 6 para
Exchange Server 2007

Paquete acumulativo de 25 de octubre de 2007 8.0.754.0 8.00.0754.000


actualizaciones 5 para
Exchange Server 2007

Paquete acumulativo de 23 de agosto de 2007 8.0.744.0 8.00.0744.000


actualizaciones 4 para
Exchange Server 2007

Paquete acumulativo de 28 de junio de 2007 8.0.730.1 8.00.0730.001


actualizaciones 3 para
Exchange Server 2007

Paquete acumulativo de 8 de mayo de 2007 8.0.711.2 8.00.0711.002


actualizaciones 2 para
Exchange Server 2007
NÚMERO (FORMATO CORTO) CREAR NÚMERO (FORMATO
NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO DE COMPILACIÓN LARGO)

Paquete acumulativo de 17 de abril de 2007 8.0.708.3 8.00.0708.003


actualizaciones 1 para
Exchange Server 2007

Exchange Server 2007 RTM 8 de marzo de 2007 8.0.685.25 8.00.0685.025

Exchange Server 2003


En esta tabla se proporcionan los números de compilación y las fechas de lanzamiento generales de cada versión
de Microsoft Exchange Server 2003. Para ver el número de compilación de Exchange Server 2003, abra el cuadro
de diálogo Propiedades del objeto de servidor.

NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO NÚMERO DE COMPILACIÓN

Posterior a Exchange Server 2003 SP2 Agosto de 2008 6.5.7654.4

Posterior a Exchange Server 2003 SP2 Marzo de 2008 6.5.7653.33

Exchange Server 2003 SP2 19 de octubre de 2005 6.5.7683

Exchange Server 2003 SP1 25 de mayo de 2004 6.5.7226

Exchange Server 2003 28 de septiembre de 2003 6.5.6944

Exchange 2000 Server


En esta tabla se proporcionan los números de compilación y las fechas de lanzamiento generales de cada versión
de Microsoft Exchange 2000 Server. Para ver el número de compilación de Exchange 2000 Server, abra el cuadro
de diálogo Propiedades del objeto de servidor.

NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO NÚMERO DE COMPILACIÓN

Posterior a Exchange 2000 Server SP3 Agosto de 2008 6.0.6620.7

Posterior a Exchange 2000 Server SP3 Marzo de 2008 6.0.6620.5

Posterior a Exchange 2000 Server SP3 Agosto de 2004 6.0.6603

Posterior a Exchange 2000 Server SP3 Abril de 2004 6.0.6556

Posterior a Exchange 2000 Server SP3 Septiembre de 2003 6.0.6487

Exchange 2000 Server SP3 18 de julio de 2002 6.0.6249

Exchange 2000 Server SP2 29 de noviembre de 2001 6.0.5762

Exchange 2000 Server SP1 21 de junio de 2001 6.0.4712

Exchange 2000 Server 29 de noviembre de 2000 6.0.4417


Exchange Server 5.5
En esta tabla se proporcionan los números de compilación y las fechas de lanzamiento generales de cada versión
de Microsoft Exchange Server, versión 5.5.

NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO NÚMERO DE COMPILACIÓN

Exchange Server, versión 5.5 SP4 1 de noviembre de 2000 5.5.2653

Exchange Server, versión 5.5 SP3 9 de septiembre de 1999 5.5.2650

Exchange Server, versión 5.5 SP2 23 de diciembre de 1998 5.5.2448

Exchange Server, versión 5.5 SP1 5 de agosto de 1998 5.5.2232

Exchange Server, versión 5.5 3 de febrero de 1998 5.5.1960

Exchange Server 5.0


NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO NÚMERO DE COMPILACIÓN

Exchange Server 5.0 SP2 19 de febrero de 1998 5.0.1460

Exchange Server 5.0 SP1 18 de junio de 1997 5.0.1458

Exchange Server 5.0 23 de mayo de 1997 5.0.1457

Exchange Server 4.0


En esta tabla se proporcionan los números de compilación y las fechas de lanzamiento generales de cada versión
de Microsoft Exchange Server 4.0.

NOMBRE DEL PRODUCTO FECHA DE LANZAMIENTO NÚMERO DE COMPILACIÓN

Exchange Server 4.0 SP5 5 de mayo de 1998 4.0.996

Exchange Server 4.0 SP4 28 de marzo de 1997 4.0.995

Exchange Server 4.0 SP3 29 de octubre de 1996 4.0.994

Exchange Server 4.0 SP2 19 de julio de 1996 4.0.993

Exchange Server 4.0 SP1 1 de mayo de 1996 4.0.838

Exchange Server 4.0 Standard Edition 11 de junio de 1996 4.0.837


Notas de la versión de Exchange 2016
18/12/2018 • 11 minutes to read

TIP
¿Viene del Asistente de implementación de Exchange? Haga clic en Notas de la versión de Exchange 2013.

Bienvenido a Microsoft Exchange Server 2016 Este tema contiene información importante que debe conocer para
implementar correctamente Exchange 2016. Lea todo este tema antes de comenzar su implementación.

Instalación
La instalación de Exchange con permisos de administrador delegado producirá un error en el
programa de instalación: cuando un usuario que solamente es miembro del grupo de funciones
Configuración delegada intente instalar Exchange en un servidor aprovisionado previamente, el programa
de instalación producirá un error. Esto sucede porque el grupo de Configuración delegada carece de los
permisos necesarios para crear y configurar ciertos objetos en Active Directory.
Como solución alternativa a este problema, siga uno de estos procedimientos:
Agregue el usuario que instala Exchange al grupo de seguridad Administradores de dominio de
Active Directory.
Instale Exchange con un usuario que sea miembro del grupo de funciones de administración de la
organización.

Mailbox
Mover buzones de versiones anteriores de Exchange a Exchange 2016 CU5 o versiones
posteriores puede producir un error: Si intenta mover un buzón de una versión anterior de Exchange a
Exchange CU5 o versiones posteriores mediante una solicitud de lote de migración, puede producirse un
error. Esto puede ocurrir si el buzón del sistema de migración no está ubicado en un servidor de Exchange
2016 con CU5 o una versión posterior instalado.
Antes de poder mover buzones a Exchange 2016 CU5 o versiones posteriores mediante una solicitud de
lote de migración, tendrá que mover el buzón de migración a un servidor de Exchange que ejecute CU5 o
una versión posterior siguiendo los pasos siguientes.
1. Abra el Shell de administración de Exchange en su servidor de correo de Exchange 2016.
2. Ejecute el comando siguiente para obtener una lista de bases de datos de buzones de correo que se
encuentren en sus servidores de Exchange 2016. Copie el nombre de la base de datos de buzones
en la que desee mover el buzón de migración al Portapapeles.

Get-MailboxDatabase | Where {$_.AdminDisplayVersion -Like "*15.1*"} | Format-Table Name,


ServerName

3. Ejecute el comando siguiente para mover el buzón de migración al servidor de Exchange 2016.
Pegue el nombre de la base de datos de buzones de correo que copió en el paso anterior después de
TargetDatabase.
New-MoveRequest "Migration.8f3e7716-2011-43e4-96b1-aba62d229136" -TargetDatabase "<mailbox
database name>"

Los servidores de buzones que ejecutan versiones distintas de Exchange pueden agregarse al
mismo grupo de disponibilidad de base de datos: el cmdlet Add-DatabaseAvailabilityGroupServer
y el Centro de administración de Exchange permiten erróneamente agregar un servidor Exchange 2013 a
un grupo de disponibilidad de base de datos basado en Exchange 2016 (DAG ) y viceversa. Exchange solo
admite agregar servidores de buzones que ejecutan la misma versión (Exchange 2013 frente a Exchange
2016, por ejemplo) a un DAG. Además, el Centro de administración de Exchange muestra los dos
servidores Exchange 2013 y Exchange 2016 en la lista de servidores disponibles para agregar a un DAG.
Así se podría permitir a un administrador agregar inadvertidamente un servidor que ejecuta una versión
incompatible de Exchange a un DAG (por ejemplo, agregar un servidor Exchange 2013 a un DAG basado
en Exchange 2016).
Actualmente no hay ninguna solución alternativa para este problema. Los administradores deben ser
diligentes al agregar un servidor de buzones a un DAG. Agregue solo servidores Exchange 2013 a DAG
basados en Exchange 2013 y solo servidores Exchange 2016 a DAG basados en Exchange 2016. Es posible
distinguir cada una de las versiones de Exchange examinando la columna de la Versión en la lista de
servidores del Centro de administración de Exchange. Las siguientes son las versiones de servidor
Exchange 2013 y Exchange 2016:
Exchange 2013 15.0 (compilación xxx.xx)
Exchange 2016 15.1 (compilación xxx.xx)
No puede conectarse al buzón de archivo al usar MAPI mediante HTTP: en Exchange 2016, puede
habilitarse MAPI mediante HTTP por buzón. Existe un problema que impide a los usuarios tener acceso a
su buzón de archivo, si se ha configurado uno, cuando se cumple lo siguiente:
MAPI mediante HTTP está habilitado en el buzón del usuario.
MAPI mediante HTTP está deshabilitado en el nivel de organización.
Cuando se cumplen estas condiciones, el usuario no podrá abrir su buzón de archivo y obtendrá el
error No se puede abrir el conjunto de carpetas. El intento de iniciar una sesión en
Microsoft Exchange ha proporcionado un error.
Para solucionar este problema, siga uno de estos procedimientos:
Abra el buzón de archivo con Outlook en la web.
Deshabilite MAPI mediante HTTP en el buzón ejecutando el siguiente comando.

Set-CasMailbox <email address> -MapiHttpEnabled $False

El servicio de agente de notificaciones se detiene después de 30 segundos Cuando inicie su


servidor Exchange, puede observar que el servicio de agente de notificaciones se inicia y, después, se
detiene después de aproximadamente 30 segundos. Si intenta iniciar el servicio manualmente, se iniciará
correctamente y después se detendrá, de nuevo en unos 30 segundos. No se incluye ningún error o
advertencia en el registro de eventos.
Se espera este comportamiento en implementaciones locales de Exchange 2016. El servicio de agente de
notificaciones realiza una comprobación de configuración cada vez que se inicia el servidor. Si el servicio
de agente de notificaciones no tiene que hacer nada, se detiene automáticamente hasta la próxima vez
que el servidor se reinicie.
Flujo de correo
Los servidores de transporte perimetral pueden rechazar el correo que se ha enviado a
destinatarios válidos: los servidores de transporte perimetral de Exchange 2016 pueden rechazar
mensajes que se han enviado a destinatarios internos válidos cuando se cumplen las siguientes
condiciones:
Se ha instalado la actualización acumulativa 1 (CU1) de Exchange 2016 en el servidor.
Se ha habilitado la validación de destinatarios en el servidor.
Cuando un transporte perimetral rechaza un mensaje debido a este problema, el remitente recibirá
un informe de no entrega (NDR ) con el código de estado 5.1.10, y el error La búsqueda de
direcciones SMTP no ha encontrado el destinatario. El destinatario no recibirá el mensaje.
Para solucionar este problema, siga uno de estos procedimientos:
Deshabilite la validación de destinatarios en el servidor de transporte perimetral afectado
ejecutando el siguiente comando.

Set-RecipientFilterConfig -RecipientValidationEnabled $False

Deshabilite la memoria caché de validación de destinatarios en el servidor de transporte perimetral


afectado ejecutando el siguiente comando.

Get-TransportService | Set-TransportService -RecipientValidationCacheEnabled $False

Cau t i on

Deshabilitar la memoria caché de validación de destinatarios hace que Exchange compruebe que los
destinatarios de los mensajes entrantes son válidos consultando la instancia local de Active
Directory Lightweight Directory Services. Esto puede aumentar significativamente los recursos que
Exchange necesita para procesar los mensajes. Antes de deshabilitar la memoria caché de validación
de destinatarios, compruebe que su servidor tiene suficiente capacidad para controlar la demanda
adicional.
Configure su firewall o registro DNS de intercambio de correo (MX) externo para enviar correo a un
servidor de transporte perimetral que no tiene instalada la actualización acumulativa 1 de Exchange 2016.
Puede que necesite configurar su firewall para permitir que el puerto TCP 25 se conecte al nuevo servidor
accesible desde Internet.
Configure su firewall o registro DNS de MX externo para enviar correo a un servidor de buzones de
Exchange 2016. Puede que necesite configurar su firewall para permitir que el puerto TCP 25 se conecte al
nuevo servidor accesible desde Internet.
Arquitectura de Exchange
18/12/2018 • 14 minutes to read

Exchange emplea una única arquitectura de bloques de creación que proporciona servicios de correo
electrónico para implementaciones en organizaciones de cualquier tamaño, desde pequeñas empresas a las
principales corporaciones multinacionales. Esta arquitectura se describe en el siguiente diagrama.

Los componentes individuales se describen en las secciones siguientes.

Arquitectura de comunicación de servidores


La comunicación entre los servidores Exchange y las versiones anteriores y futuras de Exchange se produce en
el nivel de protocolo. No se permite la comunicación entre niveles. Esta arquitectura de comunicación se
resume como "cada servidor es una isla". Esta arquitectura tiene las siguientes ventajas:
Comunicaciones reducidas entre servidores.
Comunicaciones con reconocimiento de versión.
Errores aislados.
Diseño integrado en cada servidor.
En el diagrama siguiente se muestra la comunicación de nivel de protocolo entre servidores de Exchange.

Arquitectura de roles de servidor


Exchange usa servidores de buzones de correo y servidores de transporte perimetral. En las secciones
siguientes, se describen estos roles de servidor.
Servidores de buzones de correo
Los servidores de buzones de correo contienen los servicios de transporte que se usan para enrutar
correo. Para obtener más información, vea Flujo del correo y canalización de transporte.
Los servidores de buzones de correo contienen bases de datos de buzones de correo que procesan,
representan y almacenan datos. Para obtener más información, vea Administrar bases de datos de
buzones de correo en Exchange.
También contienen los servicios de acceso de cliente que aceptan conexiones de cliente para todos los
protocolos. Estos servicios front-end se encargan de enrutar o crear conexiones proxy a los servicios
back-end correspondientes en un servidor de buzones de correo. Los clientes no se conectan
directamente a los servicios back-end. Para obtener más información, vea la sección Arquitectura de
acceso de cliente más adelante en este tema.
En Exchange 2016, los servidores de buzones de correo contienen los servicios de mensajería unificada
(UM ) que proporcionan el correo de voz y otras características de telefonía a los buzones de correo.
NOTE
La mensajería unificada no está disponible en Exchange 2019.

Los servidores de buzones de correo se administran mediante el Centro de administración de Exchange


(EAC ) y el Shell de administración de Exchange. Para obtener más información, vea Centro de
administración de Exchange en Exchange y PowerShell de Exchange Server (Shell de administración de
Exchange).
Servidores de transporte perimetral
Los servidores de transporte perimetral administran todo el flujo de correo externo de la organización
de Exchange.
Los servidores de transporte perimetral normalmente están instalados en la red perimetral y pertenecen
a la organización interna de Exchange. El proceso de sincronización de EdgeSync pone el destinatario y
otra información de configuración a disposición del servidor de transporte perimetral cuando el correo
entra y sale de la organización de Exchange.
Los servidores de transporte perimetral proporcionan reglas de flujo del correo y contra correo no
deseado cuando el correo entra en la organización de Exchange y sale de esta. Para obtener más
información, vea Protección contra correo no deseado en Exchange Server.
Para administrar los servidores de transporte perimetral, se usa el Shell de administración de Exchange.
Para obtener más información, vea PowerShell con Exchange Server (Shell de administración de
Exchange).
Para obtener más información sobre los servidores de transporte perimetral, vea Servidores de transporte
perimetral.

Arquitectura de alta disponibilidad


Las características de alta disponibilidad de Exchange Server se describen en las secciones siguientes.
Alta disponibilidad de buzón
Un grupo de disponibilidad de base de datos (DAG ) es el elemento fundamental del marco de resistencia de
sitios y de alta disponibilidad integrado en Exchange Server. Un DAG es un grupo de servidores de buzones de
correo que hospeda un conjunto de bases de datos y que proporciona recuperación automática de nivel de
base de datos en errores de bases de datos, redes y servidores. Además, se mejoraron los DAG de Exchange
2016 o versiones posteriores en comparación con Exchange 2013. Para obtener más información sobre los
DAG, vea Grupos de disponibilidad de las bases de datos.
Alta disponibilidad de transporte
El servicio de transporte realiza copias redundantes de todos los mensajes en tránsito. Esta característica
se conoce como redundancia de instantánea.
El servicio de transporte realiza copias redundantes de todos los mensajes entregados. Esta
característica se conoce como red de seguridad.
En Exchange Server, un DAG representa un límite de alta disponibilidad de transporte. Puede conseguir
la resistencia de sitios si distribuye un DAG entre varios sitios de Active Directory.
En Exchange Server, la alta disponibilidad de transporte es más que el mejor esfuerzo por conseguir la
redundancia de mensajes, ya que la redundancia no depende de características compatibles del servidor
que envía correo. Por lo tanto, se puede decir que Exchange Server intenta garantizar la redundancia de
mensajes mediante la conservación de varias copias de los mismos durante y después de la entrega.
Para obtener más información, vea Alta disponibilidad de transporte.

Arquitectura del protocolo de acceso de cliente


Los servicios de acceso de cliente de los servidores de buzones de correo de Exchange son responsables de
aceptar todos los tipos de conexiones de cliente. Los servicios de acceso de cliente (front-end) crean conexiones
proxy a los servicios back-end en el servidor de buzones de correo de destino (el servidor local o un servidor
de buzones de correo remoto que contiene la copia activa del buzón del usuario). Los clientes no se conectan
directamente a los servicios back-end. Esta comunicación se muestra en el diagrama siguiente.

El protocolo que usa un cliente determina el protocolo usado para canalizar mediante proxy la solicitud a los
servicios back-end en el servidor de buzones de correo de destino. Por ejemplo, si el cliente se ha conectado
mediante HTTP, el servidor de buzones de correo usa HTTP para canalizar mediante proxy la solicitud al
servidor de buzones de correo de destino (protegido mediante SSL con un certificado autofirmado). Si el
cliente ha usado IMAP o POP, el protocolo que se usa es IMAP o POP.
En Exchange 2016, las solicitudes de telefonía son diferentes al resto de conexiones de cliente. En lugar de
canalizar la solicitud mediante proxy, el servidor de buzones de correo la redirige al servidor de buzones de
correo que contiene la copia activa del buzón del usuario. Los dispositivos de telefonía tienen que establecer
sus sesiones SIP y RTP directamente con los servicios de mensajería unificada en el servidor de buzones de
correo de Exchange 2016 de destino.

NOTE
La mensajería unificada no está disponible en Exchange 2019.
Cambios en la arquitectura de Exchange
Consolidación de roles de servidor: en Exchange 2013 o versiones anteriores, se podía instalar el rol
de servidor Acceso de clientes y el rol de servidor Buzón de correo en equipos distintos. En Exchange
2016 o versiones posteriores, el rol de servidor Acceso de clientes se instala automáticamente como
parte del rol de servidor Buzón de correo y el rol de servidor Acceso de clientes no está disponible como
opción de instalación independiente. Este cambio refleja la filosofía de ubicación compartida de roles de
servidor de Exchange, que es uno de los procedimientos recomendados desde Exchange 2010. Una
arquitectura de servidor Exchange de varios roles ofrece las siguientes ventajas tangibles:
Todos los servidores de Exchange del entorno (con la excepción probable de los servidores de
transporte perimetral) pueden ser exactamente idénticos: el mismo hardware, la misma
configuración, etc. Esta uniformidad simplifica la compra de hardware y también el
mantenimiento y la administración de los servidores de Exchange.
Probablemente necesitará menos servidores físicos de Exchange. Esto se traduce en menos
costos de mantenimiento continuo, menos licencias de servidor Exchange y menos requisitos de
estanterías, espacio y alimentación.
Se mejora la escalabilidad, ya que se distribuye la carga de trabajo entre un número mayor de
máquinas físicas. Durante un error, la carga de los restantes servidores Exchange de varios roles
aumenta únicamente de forma incremental, lo que garantiza que los demás roles de los
servidores Exchange no se vean afectados de manera negativa.
Se ha mejorado la resistencia, ya que un servidor Exchange de varios roles puede soportar un
mayor número de errores del rol (o servicio) Acceso de cliente y seguir prestando servicio.
Mejoras de búsqueda: la instancia de búsqueda local ahora es capaz de leer datos de la copia de la
base de datos de buzones de correo local. Como resultado, las instancias de búsqueda pasivas ya no
necesitan coordinarse con sus homólogas activas para realizar actualizaciones del índice y se redujeron
en un 40 % los requisitos de ancho de banda entre la copia activa y la pasiva (en comparación con
versiones anteriores de Exchange). Además, la búsqueda ahora puede realizar varias lecturas de disco
asincrónicas antes de que un usuario complete un término de búsqueda. Esto rellena la memoria caché
con información relevante y proporciona una latencia de consulta de búsqueda inferior al segundo para
los clientes en línea como Outlook en la Web.
Office Online Server Preview para vista previa de documentos de Outlook en la Web: en
Exchange 2013 o versiones anteriores, Outlook Web App incluía Presentación de documentos
WebReady para la vista previa integrada de documentos de Office y PDF. En Exchange 2016 o versiones
posteriores, Outlook en la Web usa Office Online Server Preview para proporcionar funciones
enriquecidas de vista previa y edición de documentos. Aunque esto proporciona una experiencia de
documento coherente con otros productos como SharePoint y Skype Empresarial, no exige implementar
Office Online Server Preview en el entorno local si aún no se tiene. Para obtener más información, vea
Instalar Office Online Server en una organización de Exchange.
MAPI sobre HTTP es el valor predeterminado de las conexiones de Outlook: MAPI sobre HTTP
se introdujo en el Service Pack 1 de Exchange 2013 y ofrece mejoras con respecto al método de
conexión tradicional de Outlook en cualquier lugar (RPC sobre HTTP ). En Exchange 2016 o versiones
posteriores, MAPI sobre HTTP está habilitado de forma predeterminada y ofrece controles adicionales,
como la posibilidad de habilitar o deshabilitar MAPI sobre HTTP por usuario y de anunciarlo a los
clientes externos o no. Para obtener más información, vea MAPI sobre HTTP en Exchange Server.
Servidores de buzones de correo
18/12/2018 • 2 minutes to read

En Microsoft Exchange Server 2010, el rol de servidor de buzón de correo había alojado buzones de correo y bases
de datos de carpetas públicas y también proporciona almacenamiento de mensajes de correo electrónico. En
Exchange Server 2016 y 2019 de Exchange Server, el rol de servidor de buzón de correo contiene servicios de
transporte de enrutamiento de correo, bases de datos de buzones de correo, servicios de acceso de cliente para
aceptar conexiones de cliente y (en Exchange 2016 sólo) componentes de mensajería unificada (UM ).
Para obtener más información acerca de los servidores de buzones de Exchange y cómo se complementan otros
roles de servidor, vea arquitectura de Exchange.

Administración de los servidores de buzón de correo


Los artículos siguientes contienen procedimientos para tareas comunes de administración de servidor de buzón de
correo:
Administrar bases de datos de buzones de correo en Exchange Server
Administrar los movimientos de buzón de correo local en Exchange Server
Preparar los buzones para las solicitudes de movimiento entre bosques
Habilitar el extremo del proxy MRS para movimientos remotos
Administrar bases de datos de buzones de correo en
Exchange Server
18/12/2018 • 19 minutes to read

Una base de datos de buzón de correo es una unidad de granularidad donde se crean y se almacenan los
buzones de correo. Una base de datos de buzón de correo se almacena como un archivo de base de datos (.edb)
de Exchange. En Exchange 2016 y 2019, cada base de datos de buzón de correo tiene sus propias propiedades
que se pueden configurar.

¿Qué necesita saber antes de comenzar?


Tiempo estimado para completar cada procedimiento: 10 minutos
Para abrir el centro de administración de Exchange (EAC ), vea el Centro de administración de Exchange en
Exchange Server. Para abrir la consola de administración de Exchange, consulte Abrir el Shell de
administración de Exchange.
Deberá tener asignados permisos antes de poder llevar a cabo este procedimiento o procedimientos. Para
ver qué permisos necesita, consulte el Entrada "Bases de datos de buzones" en el tema Permisos de
destinatarios.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.

TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en: Exchange Server, Exchange Online o Exchange
Online Protection.

Crear una base de datos de buzones


Usar el EAC para crear una base de datos de buzones
1. En el Centro de administración de Exchange (CEF ), vaya a Servidores.
2. Seleccione Bases de datos y, a continuación, haga clic en el símbolo + para crear una base de datos.
3. Use el Asistente para nuevas bases de datos para crear la base de datos.
Usar el Shell de administración de Exchange para crear una base de datos de buzones
Para ver un ejemplo acerca de cómo crear una base de datos de buzones, consulte el Ejemplo 1 en New -
MailboxDatabase.
¿Cómo saber si el proceso se ha completado correctamente?
Para comprobar que la base de datos se creó correctamente, siga estos pasos:
Desde el EAC, compruebe que la base de datos de buzón de correo que creó aparece en la página de las
bases de datos .
En el Shell de administración de Exchange, ejecute el siguiente comando para comprobar que la base de
datos se creó en el servidor Mailbox01.
Get-MailboxDatabase -Server "Mailbox01"

Obtener las propiedades de una base de datos de buzones


Para obtener información detallada acerca de la sintaxis y los parámetros, consulte Get-MailboxDatabase.
Usar el Shell de administración de Exchange para obtener las propiedades de una base de datos de buzones
Para obtener un ejemplo de cómo obtener propiedades de la base de datos de buzones de correo, vea el ejemplo
3 en Get-MailboxDatabase.
¿Cómo saber si el proceso se ha completado correctamente?
Para comprobar que la información de la base de datos de buzones se recuperó correctamente, siga estos pasos:
En el Shell de administración de Exchange, compruebe que toda la información de la base de datos de
buzones aparece correctamente.

Establecer las propiedades de una base de datos de buzones


Usar el EAC para establecer las propiedades de una base de datos de buzones
1. En el EAC, vaya a Servidores.
2. Seleccione Bases de datos y, a continuación, haga clic para seleccionar la base de datos de buzones que
desea configurar.
3. Haga clic en Editar para configurar los atributos de una base de datos de buzón de correo.
4. Use la ficha General para visualizar el estado de la ruta de acceso a la base de datos de buzones, incluso el
estado de la base de datos de buzones, la ruta de acceso a la copia de base de datos de buzones y la última
copia de seguridad:
Ruta de acceso de base de datos: este campo de sólo lectura muestra la ruta de acceso completa al
archivo de base de datos (.edb) de Exchange para la base de datos de buzón de correo seleccionado. Para
ver la ruta de acceso completa, puede que tenga haga clic en la ruta de acceso y usar la tecla de flecha
derecha. No puede usar este campo para cambiar la ruta de acceso. Para cambiar la ubicación de los
archivos de base de datos, use el cmdlet Move-DatabasePath .
Última copia de seguridad completa: este campo de sólo lectura muestra la fecha y hora de la última
copia de seguridad completa de la base de datos de buzón de correo.
Última copia de seguridad incremental: este campo de sólo lectura muestra la fecha y hora de la
última copia de seguridad incremental de la base de datos de buzón de correo.
Estado: en este campo de sólo lectura, se muestra si la base de datos de buzón de correo está montada o
desmontada.
Montado en servidor: este campo de sólo lectura muestra qué servidor se monta la base de datos en.
Patrón: este campo de sólo lectura muestra el servidor maestro de la base de datos de buzón de correo. El
servidor de buzón de correo que hospeda la copia activa de una base de datos se conoce como el patrón
de la base de datos de buzón de correo.
Escriba el patrón: este campo de sólo lectura muestra el tipo de patrón de la base de datos de buzón de
correo.
Modificado: este campo de sólo lectura muestra la fecha y hora que se modificó por última vez la base de
datos.
Los servidores que hospede una copia de esta base de datos: este campo de sólo lectura muestra los
otros servidores que tienen una copia de esta base de datos.
5. Use la ficha Mantenimiento para configurar todos los parámetros de la base de datos de buzones, entre
ellos, la especificación de un destinatario del diario, la configuración de un programa de mantenimiento y el
montaje de la base de datos en el inicio:
Destinatario del diario: haga clic en Examinar para especificar un destinatario para habilitar el registro
en diario en esta base de datos de buzón de correo. Quitar el destinatario que se enumeran para
deshabilitar el registro en diario.
Programación de mantenimiento: Use esta lista para seleccionar una de las programaciones de
mantenimiento preestablecidas. También puede configurar una programación personalizada. Para
configurar una programación personalizada, haga clic en Personalizar.
Habilitar mantenimiento de base de datos de fondo (análisis de ESE de 24 horas, 7): seleccione
esta casilla para habilitar el análisis de base de datos en línea, que se ejecuta de forma continua en
segundo plano. Base de datos en línea de análisis realiza un cálculo de suma de comprobación de la base
de datos y realiza operaciones que permiten Exchange buscar pierden espacio en la base de datos y
recuperarlo. Si selecciona esta casilla de verificación, Exchange examina la base de datos no más de una
vez al día y emitirá un evento de advertencia si no se puede finalizar el examen de la base de datos en un
período de siete días.
No montar esta base de datos en el inicio: Active esta casilla de verificación para impedir que
Exchange montar esta base de datos de buzón de correo cuando se inicia.
Se puede sobrescribir esta base de datos por una restauración: Active esta casilla de verificación para
permitir que la base de datos de buzón de correo se sobrescriban durante un proceso de restauración.
Habilitar el registro circular: Active esta casilla de verificación para habilitar el registro circular.
6. Use la ficha Límites para especificar los límites de almacenamiento, el intervalo entre mensajes de
advertencia y la configuración de la eliminación para una base de datos de buzones:
Emitir advertencia al (GB ): seleccione esta casilla para avisar automáticamente a los usuarios de
buzones que su buzón se está acercando a su límite de almacenamiento. Para especificar el límite de
almacenamiento, active la casilla de verificación y, a continuación, especifique en gigabytes (GB ) ¿cuánto
contenido se puede almacenar en el buzón de correo antes de que se envía un mensaje de correo
electrónico de advertencia a los usuarios de buzón de correo. Puede escribir un valor entre 0 y 2.097.151
megabytes (MB ) (2.0 terabytes).
Prohibir el envío al (GB ): seleccione esta casilla de verificación para impedir que los usuarios envíen
nuevos mensajes de correo electrónico después de que el tamaño de su buzón alcanza el límite
especificado. Para especificar este límite, active la casilla de verificación y, a continuación, escriba el tamaño
del buzón en GB en el que desea prohibir el envío de mensajes de correo electrónico nuevos y notificar al
usuario. Puede escribir un valor entre 0 y 2.097.151 MB (2.0 terabytes).
Prohibir envío y recepción al llegar a (GB ): seleccione esta casilla para impedir que los usuarios enviar
y recibir mensajes de correo electrónico después de que su tamaño del buzón alcanza el límite
especificado. Para especificar este límite, active la casilla de verificación y, a continuación, escriba el tamaño
del buzón en GB en el que desea prohibir el envío y recepción de mensajes de correo electrónico y
notificar al usuario. Puede escribir un valor entre 0 y 2.097.151 MB (2.0 terabytes).
Mantener los elementos eliminados durante (días): seleccione esta casilla de verificación para
establecer el número de días que los elementos eliminados se conservan en un buzón de correo. Puede
escribir un valor entre 0 y 24,855 días.
Conservar los buzones eliminados durante (días): seleccione esta casilla de verificación para
establecer el número de días que los buzones eliminados se conservan. Puede escribir un valor entre 0 y
24,855 días.
No eliminar permanentemente los elementos hasta que la base de datos se ha hecho backup:
Active esta casilla de verificación para impedir que los buzones de correo y los mensajes desde que se va a
eliminar hasta después de la base de datos de buzón de correo se ha hecho backup de correo electrónico.
7. Utilice la pestaña Configuración de cliente para seleccionar la libreta de direcciones sin conexión (OAB )
para el buzón:
Libreta de direcciones sin conexión: para seleccionar una libreta de direcciones sin conexión, haga clic en
Examinary, a continuación, seleccione la libreta de direcciones sin conexión.
Usar el Shell de administración de Exchange para establecer las propiedades de una base de datos de buzones
Para ver un ejemplo acerca de cómo establecer las propiedades de una base de datos de buzones, consulte el
Ejemplo 1 en Set-MailboxDatabase.
¿Cómo saber si el proceso se ha completado correctamente?
Para comprobar que los atributos se establecieron correctamente, siga estos pasos:
Compruebe que los cambios se han guardado en el EAC.
En el Shell de administración de Exchange, ejecute el siguiente comando para recuperar las propiedades
de la base de datos de buzones.

Get-MailboxDatabase -Identity MailboxDatabase01 -Status | Format-List

Mover una ruta de acceso a la base de datos de buzones


Para obtener información detallada acerca de la sintaxis y los parámetros, consulte Move-DatabasePath.
Usar el Shell de administración de Exchange para mover la ruta de acceso a una base de datos de buzones
Para ver un ejemplo acerca de cómo establecer las propiedades de una base de datos de buzones, consulte el
Ejemplo 1 en Move-DatabasePath.
¿Cómo saber si el proceso se ha completado correctamente?
Para comprobar que la ruta de acceso a la base de datos se movió correctamente, realice lo siguiente:
1. En el EAC, seleccione Servidores > Bases de datos y, a continuación, haga clic para seleccionar el buzón
adecuado.
2. Haga clic en el símbolo del lápiz y compruebe que la ruta de acceso a la base de datos es correcta.

Montar una base de datos de buzones


Para obtener información detallada acerca de la sintaxis y los parámetros, consulte Mount-Database.
Usar el Shell de administración de Exchange para montar una base de datos de buzones
Para ver un ejemplo acerca de cómo montar una base de datos de buzones, consulte el Ejemplo 1 en Mount-
Database.
¿Cómo saber si el proceso se ha completado correctamente?
Para comprobar que la base de datos de buzones se montó correctamente, siga los siguientes pasos.
En el Shell de administración de Exchange, ejecute el siguiente comando para recuperar las propiedades
de la base de datos de buzones para todas las bases de datos de buzones.

Get-MailboxDatabase -IncludePreExchange2013

Desmontar una base de datos de buzones


Para obtener información detallada acerca de la sintaxis y los parámetros, consulte Dismount-Database.
Usar el Shell de administración de Exchange para desmontar una base de datos de buzones
Para ver un ejemplo acerca de cómo desmontar una base de datos de buzones, consulte el Ejemplo 1 en
Dismount-Database.
¿Cómo saber si el proceso se ha completado correctamente?
Para comprobar que la base de datos se desmontó correctamente, siga estos pasos:
1. En el EAC, seleccione Servidores > Bases de datos y, a continuación, haga clic para seleccionar el buzón
adecuado.
2. Haga clic en el símbolo del lápiz y compruebe que el estado de la base de datos es Desmontado.

Quitar una base de datos de buzones


Usar el EAC para quitar una base de datos de buzones
1. En el EAC, seleccione Servidores > Bases de datos y, a continuación, haga clic para seleccionar el buzón
adecuado.
2. Haga clic en Eliminar para quitar la base de datos de buzón de correo.
Usar el Shell de administración de Exchange para quitar una base de datos de buzones
Para obtener información detallada acerca de la sintaxis y los parámetros, consulte Remove-MailboxDatabase.
1. Ejecute el siguiente comando para quitar la base de datos de buzones MyDatabase.

Remove-MailboxDatabase -Identity "MyDatabase"

2. Cuando se le pregunte si está seguro de que desea realizar la acción, escriba Y.


3. Cuando aparezca el cuadro de diálogo que indica que la base de datos se ha quitado correctamente, tenga
en cuenta la ubicación del archivo de base de datos (.edb) de Exchange. Si desea quitar este archivo de la
unidad de disco duro, debe quitar manualmente.
¿Cómo saber si el proceso se ha completado correctamente?
Para comprobar que la base de datos de buzones se eliminó correctamente, siga estos pasos:
En el EAC, seleccione Servidores > Bases de datos.
Compruebe que se ha eliminado la base de datos de buzones.
Administrar los movimientos de buzón de correo
local en Exchange Server
18/12/2018 • 26 minutes to read

En Exchange Server, los buzones principales de los usuarios y los buzones de archivo pueden residir en distintas
bases de datos. Una solicitud de movimiento es el proceso de mover un buzón de correo de la base de datos de
un buzón de correo a otro. Una solicitud de movimiento local es un movimiento del buzón que se produce dentro
de un solo bosque de Active Directory (en contraposición a una solicitud de movimiento remoto que se produce
entre bosques de Active Directory). Use los procedimientos de este tema para las solicitudes de movimiento local
de los buzones de correo principales, buzones de archivo o ambos en local. Uso de la funcionalidad de solicitud
de movimiento, puede mover el buzón principal y el archivo asociado a la misma base de datos o para separarlos.
Los dos servicios siguientes del proceso de su solicitud de movimiento para mover los buzones de correo:
Servicio de replicación de buzón de correo de Exchange (MRS )
Proxy de replicación de buzones de Exchange
Los procedimientos descritos en este tema le ayudará con los movimientos de buzón de correo local. Puede usar
el centro de administración de Exchange (EAC ) y el Shell de administración de Exchange para mover buzones de
correo en la organización local.
Para obtener más información sobre el proxy y el servicio de replicación de buzón de correo, vea más
información acerca de Proxy MRS. Para obtener más información acerca de los movimientos de buzón de correo,
vea movimientos de buzones de correo en Exchange Server.

¿Qué necesita saber antes de comenzar?


Tiempo estimado para completar cada procedimiento: 20 minutos
Para obtener más información sobre cómo obtener acceso a y usar el CEF, vea el Centro de administración
de Exchange en Exchange Server. Para obtener información sobre cómo abrir la consola de administración
de Exchange en la organización de Exchange local, consulte Abrir el Shell de administración de Exchange.
Deberá tener asignados permisos antes de poder llevar a cabo este procedimiento o procedimientos. Para
ver qué permisos necesita, consulte el Entrada "Permisos de movimiento y migración de buzones" en
Permisos de destinatarios.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.

TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en: Exchange Server, Exchange Online o Exchange
Online Protection.

Crear las solicitudes de movimiento local


Puede crear solicitudes de movimiento local para:
Un solo buzón.
Varios buzones (también conocido como un lote de solicitud de movimiento).
Varios buzones de correo que especifican en un archivo de valores separados por comas (CSV ) (también
conocido como un lote de migración).
Cuando crea las solicitudes de movimiento local en el CEF (para un solo buzón, varios buzones o varios buzones
especificados en un archivo CSV ), la solicitud es visible para el cmdlet Get-MigrationBatch en el Shell de
administración de Exchange. Cuando la solicitud se ha completado (automático o manual), los resultados para
cada buzón individual están visibles para el cmdlet Get-MoveRequest .
Para crear nuevas local las solicitudes de movimiento en el Shell de administración de Exchange, sólo utilizar el
cmdlet New-MigrationBatch para lotes de migración (los buzones de correo se especifican en un archivo CSV ).
Para crear las solicitudes de movimiento local que no usa un archivo CSV (buzones de correo individuales o lote
de solicitudes de movimiento), tiene que usar el cmdlet New-MoveRequest , y estas solicitudes no están visibles
a Get-MigrationBatch cmdlet por lotes (o relacionados ** *- MigrationBatch* ** cmdlets).
Uso del EAC para crear una solicitud de movimiento local
1. En el EAC, vaya a destinatarios > migración > haga clic en Agregar y, a continuación, seleccione
mover a otra base de datos.
2. Se abre el Asistente para mover el nuevo buzón de correo local . En la página Seleccione los
usuarios , configure una de estas opciones:
Seleccione los usuarios que desea mover: seleccione uno o varios usuarios:
Nota: incluso si sólo está interesado en el movimiento de buzón de archivo de un usuario, seleccione el
buzón del usuario principal.
Haga clic en Agregar . En el cuadro de diálogo Seleccionar buzón , seleccione uno o más buzones.
Cuando haya terminado, haga clic en Aceptar.
Para quitar los buzones de correo de la lista, seleccione el buzón de correo y, a continuación, haga clic en
Quitar .
Especificar los usuarios con un archivo CSV: haga clic en Examinar y vaya a la ubicación del archivo
de valores separados por comas (CSV ) que especifica los buzones que desea mover. Para obtener más
información acerca de los requisitos de archivo CSV para las solicitudes de movimiento local, vea Los
archivos CSV para la migración de buzones de correo.
Permitir que las columnas desconocidas en el archivo CSV
Si deja esta casilla de verificación no está seleccionada, el movimiento pasará por alto (modo silencioso
omitir) columnas desconocidas en el archivo CSV (incluidos opcionales columnas con encabezados de
columna escrita incorrectamente). Todas las columnas desconocidas se tratan como columnas adicionales
que no se utilizan.
Si selecciona esta casilla de verificación, se produce un error en la migración si hay cualquier columnas
desconocidas en el archivo CSV. Esta configuración protege contra errores de ortografía en los
encabezados de columna opcionales y obligatorios, pero el archivo CSV no puede contener cualquier
columnas no relacionadas.
Cuando haya terminado, haga clic en Siguiente.
3. En la página configuración de mover , configure estas opciones:
Nuevo nombre de lote de migración: escriba un nombre descriptivo para la operación de movimiento
de buzón de correo.
Archivo: seleccione una de estas opciones:
Mover el buzón principal y el buzón de archivo, si lo hay
Mover el buzón principal sólo, sin mover buzón de archivo
Mover el buzón de archivo sólo, sin mover buzón principal
Base de datos de destino: esta configuración afecta a los movimientos de buzones de correo principales.
Para especificar la base de datos para el buzón principal, haga clic en Examinar. En el cuadro de diálogo
Seleccionar base de datos de buzón de correo que aparece, seleccione la base de datos.
Si no se especifica una base de datos, la lógica de la distribución automática de Exchange seleccionará al
azar una base de datos en el sitio de Active Directory.
Base de datos de archivo de destino: esta configuración afecta a los movimientos de buzones de
archivo.
Para especificar la base de datos para el buzón de archivo, haga clic en Examinar. En el cuadro de diálogo
Seleccionar base de datos de buzón de correo que aparece, seleccione la base de datos.
Si no se especifica una base de datos, el buzón de archivo se mueve a la misma ubicación que el buzón
principal.
Límite de elemento incorrecto: especifica el número máximo de elementos dañados que se permiten en
el buzón de correo antes de que se produce un error en la solicitud. El valor predeterminado en el CEF es
10. No especifique un valor mayor que 50 aquí. Si desea establecer el límite de 51 o superior, use el
parámetro BadItemLimit y el modificador AcceptLargeDataLoss en el Shell de administración de
Exchange.
Cuando haya terminado, haga clic en Siguiente.
4. En la página de Inicio del lote , configure estas opciones:
Una vez finalizada el lote, se enviará un informe a los destinatarios siguientes.: el valor
predeterminado es la cuenta que se usa para mover los buzones de correo. Haga clic en Examinar para
agregar o quitar a los destinatarios. Cuando haya terminado, haga clic en Aceptar.
Seleccione la opción preferida para iniciar el lote: seleccione una de estas opciones:
Iniciar manualmente el lote más adelante
Iniciar automáticamente el lote: éste es el valor predeterminado.
Seleccione la opción preferida para completar el proceso por lotes: seleccione una de estas
opciones:
Complete el lote de forma manual
Completar automáticamente el lote de migración: éste es el valor predeterminado.
Cuando haya terminado, haga clic en nuevo.
Usar el Shell de administración de Exchange para crear una solicitud de movimiento local para individuales o de
varios buzones de correo
Una solicitud de movimiento local para un buzón individual, usa el cmdlet New-MailboxMove . Sin embargo,
solicitud para varios buzones de correo que no especifica los buzones de correo en un archivo CSV también usa
el cmdlet New-MailboxMove de movimiento de una variable local. Un movimiento local de solicitud de varios
buzones de correo que no usa un archivo CSV es también conocida como una solicitud de movimiento de lote.
Para crear una solicitud de movimiento local para un buzón individual, use esta sintaxis:
New-MoveRequest "<DescriptiveName>"] -Identity <MailboxIdentity> [<-ArchiveOnly | -PrimaryOnly>] [-
TargetDatabase <DatabaseIdentity>] [-ArchiveTargetDatabase <DatabaseIdentity>] [-Priority <PriorityValue>]
[-BadItemLimit <Value>] [-AcceptLargeDataLoss]

En este ejemplo se crea una nueva solicitud de movimiento local con estas opciones:
Buzón de correo: el buzón principal y el buzón de archivo (si existe) para Angela Gruber
(agruber@contoso.com). Si sólo desea mover el buzón principal, use el modificador PrimaryOnly . Si sólo
desea mover el buzón de archivo, use el modificador ArchiveOnly .
Base de datos para el buzón principal de destino: DB02 de los Buzones. Si se no se usa el parámetro
TargetDatabase , la lógica de la distribución automática en Exchange seleccionará al azar una base de
datos en el sitio de Active Directory.
Base de datos de destino para el buzón de archivo: DB03 de los Buzones. Si no usamos el parámetro
ArchiveTargetDatabase o el modificador PrimaryOnly , la base de datos de buzón de archivo se moverán a
la misma base de datos como el buzón principal.
Si se usa el modificador ArchiveOnly sin usar el parámetro ArchiveTargetDatabase , la lógica de la
distribución automática de Exchange seleccionará al azar una base de datos en el sitio de Active Directory.
Prioridad: Normal , debido a que no vamos a utilizar el parámetro Priority .
Límite de elemento incorrecto: 10 (el valor predeterminado en el Shell de administración de Exchange
es 0). Debido a que el valor es menor que 51, no es necesario utilizar la AcceptLargeDataLoss cambiar.

New-MoveRequest -Identity agruber@contoso.com -TargetDatabase "MBX 02" -ArchiveTargetDatabase "MBX 03" -


BadItemLimit 10

En este ejemplo se utiliza una configuración similar, pero sólo mueve el buzón principal de Angela.

New-MoveRequest -Identity agruber@contoso.com -PrimaryOnly-TargetDatabase "MBX 02" -BadItemLimit 10

En este ejemplo se utiliza una configuración similar, pero sólo se mueve el buzón de correo de Angela archivo.

New-MoveRequest -Identity agruber@contoso.com -ArchiveOnly -ArchiveTargetDatabase "MBX 03" -BadItemLimit 10

Para obtener información detallada acerca de la sintaxis y los parámetros, consulte New -MoveRequest.
Una solicitud de movimiento por lotes prácticamente usa la misma sintaxis como una solicitud de movimiento
para un buzón individual. Las principales diferencias son:
No utilice el parámetro Identity para especificar el buzón de correo. En su lugar, use los cmdlets Get-
Mailbox o Get-User para generar la lista de buzones que desea mover y canalizar los resultados para el
cmdlet New-MoveRequest .
Nombre el lote de mover con el parámetro BatchName .
En este ejemplo se crea una solicitud de movimiento por lotes con estas opciones:
Para mover los buzones de correo: todos los buzones de correo en la base de datos denominada DB01
de los Buzones.
Nombre de lote: DB01 de los Buzones a los Buzones DB02.
Base de datos de destino: DB02 de los Buzones. Si en Exchange no usamos el parámetro
TargetDatabase , la lógica de la distribución automática al azar seleccionar las bases de datos en el sitio de
Active Directory.
Base de datos de destino para buzones de archivo: DB02 de los Buzones. Debido a que no vamos a
utilizar el parámetro ArchiveTargetDatabase o el modificador PrimaryOnly , la base de datos de buzón de
archivo se mueve a la misma base de datos como el buzón principal.
Si se usa el modificador ArchiveOnly sin usar el parámetro ArchiveTargetDatabase , la lógica de la
distribución automática de Exchange seleccionará aleatoriamente las bases de datos en el sitio de Active
Directory.
Prioridad: High
Límite de elemento incorrecto: 51 (el valor predeterminado en el Shell de administración de Exchange
es 0), por lo que también es necesario usar el conmutador AcceptLargeDataLoss .

Get-Mailbox -Database "MBX DB01" | New-MoveRequest -BatchName "MBX DB01 to MBX DB02" -TargetDatabase "MBX
DB02" -Priority High -BadItemLimit 51 -AcceptLargeDataLoss

Para obtener información detallada acerca de la sintaxis y los parámetros, consulte New -MoveRequest.
Solicitud de movimiento de usar el Shell de administración de Exchange para crear una variable local de un
archivo CSV
Una solicitud de movimiento local para los buzones que se especifican en un archivo CSV se conoce como un
lote de migracióny usa el cmdlet New-MigrationBatch .
Para obtener más información acerca de los requisitos de archivo CSV para las solicitudes de movimiento local,
vea Los archivos CSV para la migración de buzones de correo.
Para crear un lote de migración, use esta sintaxis:

New-MigrationBatch -Local [-AutoStart] [-AutoComplete] -Name "<MigrationBatchName>" -CSVData ([Byte[]](Get-


Content -Encoding Byte -Path "<PathAndFileName>" -ReadCount 0)) [<-ArchiveOnly | -PrimaryOnly>] [-
TargetDatabases "<MailboxDatabase1>","<MailboxDatabase1>"... [-TargetArchiveDatabases "<MailboxDatabase1>","
<MailboxDatabase1>"...] [-Priority <PriorityValue>] [-BadItemLimit <Value>] [-AcceptLargeDataLoss]

En este ejemplo se crea un lote de migraton con estas opciones:


Archivo CSV que especifica los buzones de correo para mover:
C:\Users\Administrator\Desktop\LocalMove 01.csv. Si sólo desea mover el buzón principal, use el
modificador PrimaryOnly o el valor de MailboxType PrimaryOnly en el archivo CSV. Si sólo desea
mover el buzón de archivo, use el modificador ArchiveOnly o el valor de MailboxType ArchiveOnly en el
archivo CSV.
Nombre de lote: 01 LocalMove.
Base de datos de destino: DB02 de los Buzones. Si no usamos el parámetro TargetDatabase y no se
especifican las bases de datos de buzón principal en el archivo CSV, la lógica de la distribución automática
de Exchange al azar selecciona las bases de datos en el sitio de Active Directory.
Base de datos de destino para buzones de archivo: DB02 de los Buzones. Debido a que no vamos a
utilizar el parámetro ArchiveTargetDatabase (en el comando o el archivo CSV ), la base de datos de buzón
de archivo se mueve a la misma base de datos como el buzón principal.
Si se usa el modificador ArchiveOnly (en el comando o un archivo CSV ) sin utilizar el parámetro
ArchiveTargetDatabase (en el comando o un archivo CSV ), la lógica de la distribución automática de
Exchange seleccionará de forma aleatoria las bases de datos en Active Directory sitio.
Cuándo se debe iniciar la migración: inmediatamente, ya que estamos utilizando el modificador de
Inicio automático . Si no utilizamos este modificador, es necesario usar el cmdlet Start-MigrationRequest
para iniciar el lote de migración después de crearla.
Cuándo se debe completar la migración: después de que los buzones de correo completar su
sincronización inicial, ya que estamos utilizando el modificador de Autocompletar . Si no utilizamos este
modificador, es necesario utilizar el cmdlet Complete-MigrationRequest para iniciar el lote de migración
después de crearla
Prioridad: Normal , debido a que no vamos a utilizar el parámetro Priority .
Límite de elemento incorrecto: 10 (el valor predeterminado en el Shell de administración de Exchange
es 0). Debido a que el valor es menor que 51, no es necesario utilizar la AcceptLargeDataLoss cambiar.

New-MigrationBatch -Local -AutoStart -AutoComplete -Name "LocalMove 01" -CSVData


([System.IO.File]::ReadAllBytes("C:\Users\Administrator\Desktop\LocalMove 01.csv")) -TargetDatabases "MBX
DB02" -BadItemLimit 10

¿Cómo saber si el proceso se ha completado correctamente?


Para comprobar que se ha creado correctamente una solicitud de movimiento local, realice cualquiera de estos
pasos:
En el EAC, vaya a destinatarios > migración y comprobar el estado de la solicitud de movimiento (tenga
en cuenta que es posible que necesite haga clic en Actualizar ). Puede seleccionar la solicitud de
movimiento y ver más información en el panel de detalles, o haciendo clic en Editar .
En el EAC, vaya a destinatarios > migración y haga clic en Estado para todos los lotes.
Compruebe el mensaje de notificación. El remitente es Microsoft Outlook. Una vez finalizada la solicitud
de movimiento, recibirá un mensaje con el asunto
Migration batch <MigrationBatchName> has completed successfully .

En el EAC, haga clic en el Visor de notificación Para ver el estado de la solicitud.


En el Shell de administración de Exchange, reemplace _ <MailboxIdentity> _ con el nombre, dirección, o el
alias del buzón de correo electrónico y ejecute este comando para comprobar los valores de propiedad
básica:

Get-MoveRequest -Identity <MailboxIdentity> | Format-List DisplayName,Alias,Status,*database*

En el Shell de administración de Exchange, reemplace _ <BatchName> _ con el valor de nombre de lote de


la solicitud de movimiento y ejecute este comando para comprobar los valores de propiedad básica:

Get-MoveRequest -BatchName <BatchName> | Format-List DisplayName,Alias,Status,*database*

Nota: si ha creado la solicitud de movimiento en el EAC, el valor de nombre de lote es


MigrationService:<BatchNameValueFromTheEAC> .

Si ha creado la solicitud de movimiento en el CEF, reemplace _ <BatchName> _ con el valor de nombre de


lote especificado y ejecute este comando en el Shell de administración de Exchange para comprobar la
información de resumen sobre todos los buzones en el movimiento:

Get-MigrationUserStatistics -BatchId <BatchName>


Si ha creado la solicitud de movimiento en el CEF, reemplace _ <EmailAddress> _ con la dirección de
correo electrónico del buzón de correo que se ha movido y ejecute este comando para obtener
información detallada sobre el buzón especificado:

Get-MigrationUserStatistics -Identity <EmailAddress> | Format-List

Para obtener más información, consulte Get-MigrationUserStatistics.

Ver lotes de migración


Para obtener un ejemplo de cómo usar el Shell de administración de Exchange para mostrar un lote de
migración, vea el ejemplo 2 en Get-MigrationBatch.

Crear un movimiento entre bosques usando un archivo de lotes .csv


Este ejemplo configura el extremo de la migración y, a continuación, crea un movimiento de lotes entre bosques
del bosque de origen al bosque de destino usando un archivo .csv.

New-MigrationEndpoint -Name Fabrikam -ExchangeRemote -Autodiscover -EmailAddress tonysmith@fabrikam.com -


Credentials (Get-Credential fabrikam\tonysmith)
$csvData=[System.IO.File]::ReadAllBytes("C:\Users\Administrator\Desktop\batch.csv")
New-MigrationBatch -CSVData $csvData -Timezone "Pacific Standard Time" -Name FabrikamMerger -SourceEndpoint
Fabrikam -TargetDeliveryDomain "mail.contoso.com"

Para obtener más información acerca de la preparación de su bosque para los movimientos entre bosques,
consulte los siguientes temas:
Preparar los buzones para las solicitudes de movimiento entre bosques
Prepare Mailboxes for Cross-Forest Moves Using Sample Code
Preparar los buzones de correo para los movimientos entre bosques mediante el Shell de administración
de Exchange
Para obtener más información acerca de la sintaxis y los parámetros, consulte New -MigrationBatch y New -
MoveRequest.
¿Cómo saber si el proceso se ha completado correctamente?
Para comprobar que la migración se completó correctamente, realice lo siguiente:
Desde el Shell de administración de Exchange, ejecute el siguiente comando para recuperar información
de movimiento de buzón de correo.

Get-MigrationUserStatistics -Identity BatchName -Status | Format-List

Para obtener más información, consulte Get-MigrationUserStatistics.


Preparar los buzones para las solicitudes de
movimiento entre bosques
18/12/2018 • 23 minutes to read

Movimientos de buzones y migraciones de buzones en Exchange 2016 y 2019 de Exchange de un bosque a otro
requieren que preparar el bosque de destino, que se realiza por sea más fácil de Exchange cmdlets y herramientas.
Exchange 2016 admite migraciones mediante el Shell de administración de Exchange, específicamente los cmdlets
New-MigrationBatch y New-MoveRequest y movimientos de buzones. También puede mover el buzón de
correo en el centro de administración de Exchange (EAC ).
Para mover un buzón de Exchange de un bosque de origen al destino 2016 de Exchange o al bosque de destino
de Exchange 2019, el bosque de destino debe contener un usuario de correo válido (también conocido como un
usuario con correo habilitado) con un conjunto de atributos de Active Directory especificado.
En Exchange 2016, puede mover un buzón de Exchange 2010, Exchange 2013 o 2016 de Exchange de un
bosque de Exchange de origen a un bosque de Exchange 2016 de destino. Si hay al menos un servidor de
buzón de correo de Exchange 2016 en el bosque de destino, el bosque se considera un bosque de
Exchange 2016.
En Exchange 2019, puede mover un buzón de Exchange 2013, Exchange 2016 o 2019 de Exchange de un
bosque de Exchange de origen a un destino de bosque de Exchange 2019. Si hay al menos un servidor de
buzón de correo de Exchange 2019 en el bosque de destino, el bosque se considera un bosque de
Exchange 2019.
Para preparar el movimiento del buzón, debe crear los usuarios de correo (también conocidos como usuarios
habilitados para correo) con los atributos necesarios de Active Directory en el bosque de destino. Existen dos
métodos recomendados para la creación de usuarios de correo con los atributos necesarios:
Si ha implementado Identity Lifecycle Manager (ILM ) para la sincronización de entre bosques global de
direcciones (GAL ) de la lista, se recomienda que use Microsoft Identity Manager 2016 Service Pack 1.
Hemos creado código de ejemplo que puede utilizar para aprender a personalizar la ILM para sincronizar
el usuario del buzón de origen y el usuario de correo de destino.
Para obtener más información, incluyendo cómo descargar el código de ejemplo, vea Preparar buzones
para movimientos entre bosques mediante código de ejemplo.
Si ha creado el usuario de correo de destino mediante una herramienta de Active Directory distinto de ILM
o Microsoft Identity Integration Server (MIIS ), use el cmdlet Update-Recipient con el parámetro Identity
para generar el LegacyExchangeDN atributo para el usuario de correo de destino. Hemos creado un
script de PowerShell que lee y escribe en Active Directory y llama el cmdlet Update-Recipient .
Para obtener más información acerca de cómo utilizar el script de ejemplo, consulte Prepare buzones para
entre bosques se mueve mediante el Shell de administración de Exchange.
Después de crear el usuario de correo de destino, a continuación, puede ejecutar el New-MoveRequest o los
cmdlets New-MigrationBatch para mover el buzón de correo en el bosque de Exchange 2016 o 2019 de
Exchange de destino.
Para obtener más información acerca de las solicitudes remotas de movimiento, vea los siguientes temas:
New -MigrationBatch
New -MoveRequest
Para obtener más información acerca de los movimientos de buzón remoto y los movimientos remotos
heredados, consulte Mover buzones de correo a Exchange 2016.
En el resto de este tema se describe los atributos de Active Directory del usuario de correo que son necesarios
para mover un buzón. Estos atributos se configuran automáticamente cuando se usa el código o la secuencia de
comandos para preparar el movimiento del buzón. Sin embargo, puede copiar manualmente estos atributos
mediante un editor de Active Directory.

Atributos de usuario de Active Directory requeridos para movimientos


de buzones
Para admitir un movimiento del buzón remoto, el objeto de usuario de correo en el bosque de Exchange de
destino debe tener los atributos de Active Directory que se describen en esta sección:
Atributos obligatorios
Atributos opcionales
Atributos vinculados
Atributos de usuario vinculados
Atributos del buzón de recursos
Atributos adicionales
Atributos obligatorios
En la tabla siguiente se indica el conjunto mínimo de atributos que se deben configurar en ILM en el usuario de
correo de destino para que el cmdlet New-MoveRequest funcione correctamente.
Atributos de usuario de correo

ATRIBUTO DE ACTIVE DIRECTORY ACTION

displayName Copie el atributo correspondiente del buzón de origen o


genere un valor nuevo.

Mail Copie directamente el atributo correspondiente del buzón de


origen.

mailNickname Copie el atributo correspondiente del buzón de origen o


genere un valor nuevo.

msExchArchiveGUID and msExchArchiveName Copie directamente el atributo correspondiente del buzón de


origen.

msExchMailboxGUID Copie directamente el atributo correspondiente del buzón de


origen.

msExchRecipientDisplayType -2147483642 decimal (equivalente a 0x80000006 hex).

msExchRecipientTypeDetails 128 decimal (hex 0 x 80).

msExchUserCulture Copie directamente el atributo correspondiente del buzón de


origen.

msExchVersion 44220983382016 (decimal).


ATRIBUTO DE ACTIVE DIRECTORY ACTION

cn Copie el atributo correspondiente del buzón de origen o


genere un valor nuevo.

**proxyAddresses ** Copie el atributo proxyAddresses del buzón de origen.


Además, copie LegacyExchangeDN del buzón de origen
como dirección X500 en el atributo proxyAddresses del
usuario de correo de destino.
Nota: el proxyAddresses del usuario de buzón de correo de
origen debe contener una dirección SMTP que coincida con el
dominio autorizado del bosque de destino. Esto permite que
el cmdlet New-MoveRequest seleccionar correctamente el
targetAddress del usuario habilitado para correo de origen
(convertido desde el usuario del buzón de origen una vez
finalizada la solicitud de movimiento de buzón de correo) para
asegurarse de que el correo enrutamiento es funcional.

sAMAccountName Copie el atributo correspondiente del buzón de origen o


genere un valor nuevo.
Compruebe que el valor sea exclusivo dentro del dominio del
bosque de destino al que pertenece el usuario de correo de
destino.

targetAddress Establezca una dirección SMTP en el atributo


proxyAddresses del buzón de origen.
Esta dirección SMTP debe pertenecer al dominio autoritativo
del bosque de origen.

userAccountControl Constante: 514 (equivalente a 0x202, ACCOUNTDISABLE |


NORMAL_ACCOUNT).

userPrincipalName Copie el atributo correspondiente del buzón de origen o


genere un valor nuevo. Debido a que el usuario de correo
tiene deshabilitado el inicio de sesión, no se utiliza este
userPrincipalName.

Atributos opcionales
Los siguientes atributos no son necesarios para el cmdlet New-MoveRequest funcionar correctamente; Sin
embargo, sincronizarlas proporcionan una experiencia de usuario de extremo a extremo mejor después de mover
el buzón de correo. Debido a que este usuario de correo de destino se muestra en la lista global de direcciones en
el bosque de destino, debe establecer los siguientes atributos relacionados con la GAL.
Atributos relacionados con la GAL

ATRIBUTO DE ACTIVE DIRECTORY DEL USUARIO DE CORREO ACTION

c Copie directamente el atributo correspondiente del buzón de


origen.

co Copie directamente el atributo correspondiente del buzón de


origen.

countryCode Copie directamente el atributo correspondiente del buzón de


origen.
ATRIBUTO DE ACTIVE DIRECTORY DEL USUARIO DE CORREO ACTION

company Copie directamente el atributo correspondiente del buzón de


origen.

department Copie directamente el atributo correspondiente del buzón de


origen.

**facsimileTelephoneNumber ** Copie directamente el atributo correspondiente del buzón de


origen.

**givenName ** Copie directamente el atributo correspondiente del buzón de


origen.

homePhone Copie directamente el atributo correspondiente del buzón de


origen.

info Copie directamente el atributo correspondiente del buzón de


origen.

initials Copie directamente el atributo correspondiente del buzón de


origen.

l Copie directamente el atributo correspondiente del buzón de


origen.

mobile Copie directamente el atributo correspondiente del buzón de


origen.

**msExchAssistantName ** Copie directamente el atributo correspondiente del buzón de


origen.

msExchHideFromAddressLists Copie directamente el atributo correspondiente del buzón de


origen.

**otherHomePhone ** Copie directamente el atributo correspondiente del buzón de


origen.

**otherTelephone ** Copie directamente el atributo correspondiente del buzón de


origen.

pager Copie directamente el atributo correspondiente del buzón de


origen.

physicalDeliveryOfficeName Copie directamente el atributo correspondiente del buzón de


origen.

**postalCode ** Copie directamente el atributo correspondiente del buzón de


origen.

sn Copie directamente el atributo correspondiente del buzón de


origen.

st Copie directamente el atributo correspondiente del buzón de


origen.
ATRIBUTO DE ACTIVE DIRECTORY DEL USUARIO DE CORREO ACTION

**streetAddress ** Copie directamente el atributo correspondiente del buzón de


origen.

**telephoneAssistant ** Copie directamente el atributo correspondiente del buzón de


origen.

**telephoneNumber ** Copie directamente el atributo correspondiente del buzón de


origen.

title Copie directamente el atributo correspondiente del buzón de


origen.

Atributos vinculados
Un atributo vinculado es un atributo de Active Directory que hace referencia a otros objetos de Active Directory
en el bosque local. No se puede copiar directamente los valores de atributo vinculado desde un buzón de correo
en el bosque de origen a un usuario de correo en el bosque de destino. En su lugar, realice los siguientes pasos:
1. Busque los objetos de Active Directory en el bosque de origen que hace referencia el atributo de buzón de
correo de origen a.
2. Busque los objetos de Active Directory correspondientes en el bosque de destino.
3. Establezca el atributo del usuario de correo de destino para hacer referencia a los objetos de Active
Directory en el bosque de destino.
Atributos vinculados

ATRIBUTO DE ACTIVE DIRECTORY DEL USUARIO DE CORREO ACTION

altRecipient Se corresponde con altRecipient atributo del buzón origen.

deliverAndRedirect Copie directamente el atributo correspondiente del buzón de


origen. Este atributo es un valor booleano que se debe
establecer junto con altRecipient.

Manager (y sus backlinks) Corresponde al atributo del administrador del buzón de


origen.

MemberOf (backlinks) Éste es el backlink del atributo de miembro del grupo.

publicDelegates (y sus backlinks) Se corresponde con publicDelegates atributo del buzón


origen.

Atributos de usuario vinculados


Si desea mover un buzón de correo a un bosque de recursos de Exchange, el buzón de correo en el bosque de
recursos se considera un buzón vinculado. En este escenario, debe crear un usuario de correo vinculado en el
bosque de recursos (destino). Para crear un usuario de correo vinculados, debe establecer los atributos que se
muestra en la siguiente tabla.
Atributos de usuario de correo vinculado
ATRIBUTO DE ACTIVE DIRECTORY ACTION

msExchMasterAccountHistory Copie directamente el atributo correspondiente del buzón de


origen.

msExchMasterAccountSid Si el buzón de origen ha de msExchMasterAccountSid,


cópielo. De lo contrario, copiar de objectSid del buzón de
origen .

msExchRecipientDisplayType Constante:-1073741818 decimal (equivalente a


*unsigned* 0xC0000006 ).

NOTE
Sólo puede crearse un buzón vinculado si no hay una confianza de bosque entre el bosque de origen y el bosque de destino.

Si el objeto de origen está deshabilitado y el atributo msExchMasterAccountSid está establecido como sí


mismo (buzón de recurso, buzón compartido), no indique nada en el usuario de destino.
Si el objeto de origen está deshabilitado y no se ha establecido el atributo msExchMasterAccountSid, el buzón
no será válido.
Si el objeto de origen está habilitado y se ha establecido el atributo msExchMasterAccountSid, el buzón no será
válido.
Atributos del buzón de recursos
Si desea mover un buzón de recursos a un bosque de Exchange, debe establecer los atributos que se muestra en
la siguiente tabla en el usuario de correo de destino.
Atributos del buzón de recursos

ATRIBUTO DE ACTIVE DIRECTORY DEL USUARIO DE CORREO ACTION

msExchRecipientDisplayType Si el buzón de origen es una sala de conferencias: constante:-


2147481850 decimal (equivalente a
*unsigned* 0x80000706 ).
Si el buzón de origen es un buzón de equipamiento:
constante:-2147481594 decimal (equivalente a
*unsigned* 0x80000806 ).

msExchResourceCapacity Copie directamente el atributo correspondiente del buzón de


origen.

msExchResourceDisplay Copie directamente el atributo correspondiente del buzón de


origen.

msExchResourceMetaData Copie directamente el atributo correspondiente del buzón de


origen.

msExchResourceSearchProperties Copie directamente el atributo correspondiente del buzón de


origen.

Atributos adicionales
Atributos del buzón de recursos
LOS ATRIBUTOS DE ACTIVE DIRECTORY DEL USUARIO DE CORREO DESCRIPCIÓN

comment Copie directamente el atributo correspondiente del buzón de


origen.

deletedItemFlags Copie directamente el atributo correspondiente del buzón de


origen.

delivContLength Copie directamente el atributo correspondiente del buzón de


origen.

departmentNumber Copie directamente el atributo correspondiente del buzón de


origen.

description Copie directamente el atributo correspondiente del buzón de


origen.

division Copie directamente el atributo correspondiente del buzón de


origen.

employeeID Copie directamente el atributo correspondiente del buzón de


origen.

employeeNumber Copie directamente el atributo correspondiente del buzón de


origen.

employeeType Copie directamente el atributo correspondiente del buzón de


origen.

extensionAttribute1-15 Copie directamente el atributo correspondiente del buzón de


origen.

homePostalAddress Copie directamente el atributo correspondiente del buzón de


origen.

internationalISDNNumber Copie directamente el atributo correspondiente del buzón de


origen.

ipPhone Copie directamente el atributo correspondiente del buzón de


origen.

language Copie directamente el atributo correspondiente del buzón de


origen.

lmPwdHistory Copie directamente el atributo correspondiente del buzón de


origen.

localeID Copie directamente el atributo correspondiente del buzón de


origen.

mAPIRecipient Copie directamente el atributo correspondiente del buzón de


origen.

middleName Copie directamente el atributo correspondiente del buzón de


origen.
LOS ATRIBUTOS DE ACTIVE DIRECTORY DEL USUARIO DE CORREO DESCRIPCIÓN

msDS-PhoneticCompanyName Copie directamente el atributo correspondiente del buzón de


origen.

msDS-PhoneticDepartment Copie directamente el atributo correspondiente del buzón de


origen.

msDS-PhoneticDisplayName Copie directamente el atributo correspondiente del buzón de


origen.

msDS-PhoneticFirstName Copie directamente el atributo correspondiente del buzón de


origen.

msDS-PhoneticLastName Copie directamente el atributo correspondiente del buzón de


origen.

msExchBlockedSendersHash Copie directamente el atributo correspondiente del buzón de


origen.

msExchELCExpirySuspensionEnd Copie directamente el atributo correspondiente del buzón de


origen.

msExchELCExpirySuspensionStart Copie directamente el atributo correspondiente del buzón de


origen.

msExchELCMailboxFlags Copie directamente el atributo correspondiente del buzón de


origen.

msExchExternalOOFOptions Copie directamente el atributo correspondiente del buzón de


origen.

msExchMessageHygieneFlags Copie directamente el atributo correspondiente del buzón de


origen.

msExchMessageHygieneSCLDeleteThreshold Copie directamente el atributo correspondiente del buzón de


origen.

msExchMessageHygieneSCLJunkThreshold Copie directamente el atributo correspondiente del buzón de


origen.

msExchMessageHygieneSCLQuarantineThreshold Copie directamente el atributo correspondiente del buzón de


origen.

msExchMessageHygieneSCLRejectThreshold Copie directamente el atributo correspondiente del buzón de


origen.

msExchMDBRulesQuota Copie directamente el atributo correspondiente del buzón de


origen.

msExchPoliciesExcluded Copie directamente el atributo correspondiente del buzón de


origen.

msExchSafeRecipientsHash Copie directamente el atributo correspondiente del buzón de


origen.
LOS ATRIBUTOS DE ACTIVE DIRECTORY DEL USUARIO DE CORREO DESCRIPCIÓN

msExchSafeSendersHash Copie directamente el atributo correspondiente del buzón de


origen.

msExchUMSpokenName Copie directamente el atributo correspondiente del buzón de


origen.

otherFacsimileTelephoneNumber Copie directamente el atributo correspondiente del buzón de


origen.

otherIpPhone Copie directamente el atributo correspondiente del buzón de


origen.

otherMobile Copie directamente el atributo correspondiente del buzón de


origen.

otherPager Copie directamente el atributo correspondiente del buzón de


origen.

preferredDeliveryMethod Copie directamente el atributo correspondiente del buzón de


origen.

personalPager Copie directamente el atributo correspondiente del buzón de


origen.

personalTitle Copie directamente el atributo correspondiente del buzón de


origen.

photo Copie directamente el atributo correspondiente del buzón de


origen.

pOPCharacterSet Copie directamente el atributo correspondiente del buzón de


origen.

pOPContentFormat Copie directamente el atributo correspondiente del buzón de


origen.

postalAddress Copie directamente el atributo correspondiente del buzón de


origen.

postOfficeBox Copie directamente el atributo correspondiente del buzón de


origen.

primaryInternationalISDNNumber Copie directamente el atributo correspondiente del buzón de


origen.

primaryTelexNumber Copie directamente el atributo correspondiente del buzón de


origen.

showInAdvancedViewOnly Copie directamente el atributo correspondiente del buzón de


origen.

street Copie directamente el atributo correspondiente del buzón de


origen.
LOS ATRIBUTOS DE ACTIVE DIRECTORY DEL USUARIO DE CORREO DESCRIPCIÓN

Terminal Server Copie directamente el atributo correspondiente del buzón de


origen.

textEncodedORAddress Copie directamente el atributo correspondiente del buzón de


origen.

thumbnailLogo Copie directamente el atributo correspondiente del buzón de


origen.

thumbnailPhoto Copie directamente el atributo correspondiente del buzón de


origen.

url Copie directamente el atributo correspondiente del buzón de


origen.

userCert Copie directamente el atributo correspondiente del buzón de


origen.

**userCertificate ** Copie directamente el atributo correspondiente del buzón de


origen.

**userSMIMECertificate ** Copie directamente el atributo correspondiente del buzón de


origen.

wWWHomePage Copie directamente el atributo correspondiente del buzón de


origen.
Preparar los buzones de correo para los movimientos
entre bosques mediante el Shell de administración de
Exchange
18/12/2018 • 17 minutes to read

Exchange Server admite migraciones mediante los cmdlets New-MoveRequest de Shell de administración de
Exchange y New-MigrationBatch y movimientos de buzones. También puede mover el buzón de correo en el
centro de administración de Exchange (EAC ).
En Exchange 2016, puede mover un buzón de Exchange 2010, Exchange 2013 o 2016 de Exchange de un
bosque de Exchange de origen a un bosque de Exchange 2016 de destino.
En Exchange 2019, puede mover un buzón de Exchange 2013, Exchange 2016 o 2019 de Exchange de un
bosque de Exchange de origen a un destino de bosque de Exchange 2019.
Para ejecutar los cmdlets New-MoveRequest y New-MigrationBatch, debe existir un usuario de correo en el
bosque de Exchange de destino y el usuario de correo debe contar con un conjunto mínimo de atributos de Active
Directory obligatorios.
El script de PowerShell de Exchange de ejemplo descrito en este tema es compatible con esta tarea mediante la
sincronización de los usuarios del buzón de un bosque de origen de Exchange a los bosques de destino de
Exchange como usuarios de correo (también conocidos como usuarios habilitados para correo). La secuencia de
comandos copia los atributos de Active Directory de los usuarios de buzones de correo en el bosque de origen en
el bosque de destino y, a continuación, usa el cmdlet Update-Recipient para convertir los objetos de destino en
los usuarios de correo.
Para obtener más información acerca del uso y escribir secuencias de comandos, vea Acerca de secuencias de
comandos. Para obtener más información acerca de la preparación para los movimientos entre bosques, vea
preparar los buzones de correo para entre bosques las solicitudes de movimiento.
¿Está buscando para solicitudes de movimiento relacionados a remoto de otras tareas de administración?
Desproteger movimientos de buzón local de administrar en Exchange Server.

¿Qué necesita saber antes de comenzar?


Busque la secuencia de comandos Prepare MoveRequest.ps1 en % ExchangeInstallPath % Scripts. De
forma predeterminada, % ExcangeInstallPath % es C:\Program programa\Microsoft\Exchange Server\V15\
(tenga en cuenta la finales '\').
Para ejecutar el script de ejemplo, necesita lo siguiente:
Un bosque de origen de Exchange (donde reside el buzón actualmente).
Para Exchange 2016 bosques de destino, el buzón de origen puede ser en Exchange 2010,
Exchange 2013 o 2016 de Exchange.
Para Exchange 2019 bosques de destino, el buzón de origen puede ser en Exchange 2013,
2016 de Exchange o Exchange 2019.
Un bosque de destino con Exchange 2016 o 2019 de Exchange instalado (donde el buzón de correo
se moverán a).
TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en Exchange Server, Exchange Online o Exchange
Online Protection.

Usar el script Prepare-MoveRequest.ps1 para preparar buzones de


correo para traslados entre bosques
Ejecute la secuencia de comandos desde el Shell de administración de Exchange en un servidor de buzón de
correo en el bosque de Exchange 2016 o 2019 de Exchange de destino. La secuencia de comandos copia los
atributos de buzón de correo desde el bosque de origen.
Para asignar una credencial de autenticación específica para el controlador de dominio del bosque remoto,
primero debe ejecutar el cmdlet Get-Credential de Windows PowerShell y almacenar la entrada de usuario en
una variable temporal. Cuando ejecuta el cmdlet Get-Credential, este solicita el nombre de usuario y la
contraseña de la cuenta usada durante la autenticación con el controlador de dominio del bosque remoto. A
continuación, puede utilizar la variable temporal en el script Prepare-MoveRequest.ps1. Para obtener más
información sobre el cmdlet Get-Credential, vea Get-Credential.

NOTE
Asegúrese de utilizar dos credenciales separadas para el bosque local y remoto al llamar esta secuencia de comandos.

1. Ejecute los siguientes comandos para obtener las credenciales del bosque remoto y del bosque local.

$LocalCredentials = Get-Credential

$RemoteCredentials = Get-Credential

2. Ejecute los siguientes comandos para pasar la información de credenciales para los parámetros
LocalForestCredential y RemoteForestCredential en la secuencia de comandos Prepare MoveRequest.ps1.

Prepare-MoveRequest.ps1 -Identity JohnSmith@Fabrikan.com -RemoteForestDomainController DC001.Fabrikam.com -


RemoteForestCredential $RemoteCredentials -LocalForestDomainController DC001.Contoso.com -
LocalForestCredential $LocalCredentials

Conjunto de parámetros del script


La siguiente tabla describe el parámetro establecido para el script.

PARÁMETRO OBLIGATORIO DESCRIPCIÓN

Identity Obligatorio El parámetro Identity identifica de


forma única un buzón de correo en el
bosque de origen. Identidad puede ser
cualquiera de los siguientes valores:
nombre común (CN), Alias, propiedad
proxyAddress , GUID de objeto
(propiedad) o DisplayName
(propiedad)
PARÁMETRO OBLIGATORIO DESCRIPCIÓN

RemoteForestCredential Necesario El parámetro RemoteForestCredential


especifica el administrador que tiene
permisos para copiar los datos desde el
bosque de origen Active Directory.

RemoteForestDomainController Necesario El parámetro


RemoteForestDomainController
especifica un controlador de dominio en
el bosque de origen donde reside el
buzón de correo.

DisableEmailAddressPolicy Opcional El parámetro


DisableEmailAddressPolicy especifica si
se debe deshabilitar la directiva de
dirección de correo electrónico (EAP) al
crear un objeto de usuario de correo
en el bosque de destino.
Cuando especifica este parámetro, no
se aplicará la EAP en el bosque de
destino.
Nota: cuando se especifica este
parámetro, el objeto de usuario de
correo no tiene asignación de
direcciones de correo electrónico en el
dominio del bosque local mostrará.
Normalmente, esto se marca el EAP.

LinkedMailUser Opcional El modificador LinkedMailUser


especifica si va a crear un usuario de
correo vinculado en el bosque local
para el usuario de buzón de correo en
el bosque remoto.
Si se proporciona el conmutador, el
script crea un objeto MailUser de
destino vinculado al buzón de correo de
origen. Si se omite el conmutador, el
script crea un objeto MailUser de
destino normal.

LocalForestCredential Opcional El parámetro LocalForestCredential


especifica el Administrador con
permisos para escribir datos en el
bosque de destino de Active Directory.
Se recomienda especificar
explícitamente este parámetro para
evitar problemas de permisos de Active
Directory.
Si el bosque remoto y el bosque local
tienen una relación de confianza
configurada, no use la cuenta de
usuario del bosque remoto como
credencial del bosque local, aunque la
cuenta del usuario remoto puede tener
permiso para modificar Active Directory
en el bosque local.
PARÁMETRO OBLIGATORIO DESCRIPCIÓN

LocalForestDomainController Opcional El parámetro


LocalForestDomainController especifica
un controlador de dominio en el
bosque de destino donde se creará el
usuario de correo.
Le recomendamos que especifique este
parámetro para evitar problemas de
demora de replicación en el controlador
de dominio en el bosque local que
podrían ocurrir si se selecciona el
controlador de dominio aleatorio.

MailboxDeliveryDomain Opcional El parámetro MailboxDeliveryDomain


especifica un dominio autoritario del
bosque de origen para que la secuencia
de comandos puede seleccionar la
propiedad de proxyAddress del
usuario de buzón de correo de origen
correcto como propiedad de
targetAddress del usuario de correo
de destino.
De forma predeterminada, la dirección
SMTP principal del usuario de buzón de
correo de origen se establece como la
propiedad targetAddress del usuario
de correo de destino.

OverWriteLocalObject Opcional El parámetro OverWriteLocalObject se


usa para los usuarios creados por la
herramienta de migración de Active
Directory. Las propiedades se copian
desde el contacto de correo existentes
para el usuario de correo recién creada.
Sin embargo, después de esta copia, la
secuencia de comandos también copia
las propiedades del usuario del bosque
de origen para el usuario de correo
recién creada.

TargetMailUserOU Opcional El parámetro TargetMailuserOU


especifica la unidad organizativa (OU)
en que se creará el usuario de correo de
destino.

UseLocalObject Opcional El parámetro UseLocalObject especifica


si convertir el objeto local existente
para el usuario de correo de destino
necesario si la secuencia de comandos
detecta un objeto en el bosque local
que está en conflicto con el usuario de
correo se va a crear.

Ejemplos
Esta sección contiene varios ejemplos de cómo usar el script Prepare-MoveRequest.ps1.
Ejemplo: Usuario de correo vinculado único
En este ejemplo se aprovisiona un usuario de correo vinculado único en el bosque local, cuando no hay confianza
de bosque entre el bosque remoto y el bosque local.
1. Ejecute los siguientes comandos para obtener las credenciales del bosque remoto y del bosque local.

$LocalCredentials = Get-Credential

$RemoteCredentials = Get-Credential

2. Ejecute el comando siguiente para pasar la información de credenciales para los parámetros
LocalForestCredential y RemoteForestCredential en la secuencia de comandos Prepare MoveRequest.ps1.

Prepare-MoveRequest.ps1 -Identity JamesAlvord@Contoso.com -RemoteForestDomainController DC001.Fabrikam.com -


RemoteForestCredential $RemoteCredentials -LocalForestDomainController DC001.Contoso.com -
LocalForestCredential $LocalCredentials -LinkedMailUser

Ejemplo: Canalización
Este ejemplo es compatible con la canalización si se proporciona una lista de las identidades de buzón.
1. Ejecute el siguiente comando.

$UserCredentials = Get-Credential

2. Ejecute el comando siguiente para pasar la información de credenciales para el parámetro


RemoteForestCredential en la secuencia de comandos Prepare MoveRequest.ps1.

"IanP@Contoso.com", "JoeAn@Contoso.com" | Prepare-MoveRequest.ps1 -RemoteForestDomainController


DC001.Fabrikam.com -RemoteForestCredential $UserCredentials

Ejemplo: Usar un archivo .csv para creación masiva de usuarios de correo


Puede generar un archivo .csv que contiene una lista de identidades de buzón de correo desde el bosque de
origen, que le permite canalizar el contenido de este archivo a la secuencia de comandos para la creación masiva
de los usuarios de correo de destino.
Por ejemplo, el contenido del archivo .csv puede ser:

Identity
Ian@contoso.com
John@contoso.com
Cindy@contoso.com

En este ejemplo de un archivo .csv a masiva crear el destino de las llamadas a los usuarios de correo.
1. Ejecute el siguiente comando para obtener las credenciales del bosque remoto.

$UserCredentials = Get-Credential

2. Ejecute el comando siguiente para pasar la información de credenciales para el parámetro


RemoteForestCredential en la secuencia de comandos Prepare MoveRequest.ps1.
Import-Csv Test.csv | Prepare-MoveRequest.ps1 -RemoteForestDomainController DC001.Fabrikam.com -
RemoteForestCredential $UserCredentials

Comportamiento del script por objeto de destino


En esta sección se describe cómo se comporta el script en relación con los varios escenarios de objetos de destino.
Duplicar objetos habilitados para correo de destino
Cuando la secuencia de comandos intenta crear un usuario de correo de destino desde el usuario del buzón de
origen y detecta un objeto habilitado para correo local duplicado, usa la lógica siguiente:
Si el atributo masterAccountSid del usuario del buzón de origen es igual al atributo objectSid o
masterAccountSid de cualquier objeto de destino:
Si el objeto de destino no está habilitado para correo, la secuencia de comandos devuelve un error
debido a que la secuencia de comandos no admite la conversión de un objeto que no está habilitado
para correo para un usuario de correo.
Si el objeto de destino está habilitado para correo, el objeto de destino es un duplicado.
Si la dirección en las propiedades proxyAddress (sólo smtp/x500) del usuario del buzón de correo de
origen es igual a una dirección de las propiedades proxyAddress (sólo smtp/x500) de un objeto de
destino, entonces el objeto de destino es un duplicado.
La secuencia de comandos le avisa al usuario acerca de los objetos duplicados.
Si el objeto de destino con correo habilitado es un usuario de correo o el contacto de correo, que es más probable
creado por una implementación de la sincronización entre bosques global de direcciones (GAL ) de la lista, puede
ejecutar el script de nuevo con el parámetro UseLocalObject para usar el destino objeto habilitado para correo
para la migración de buzones de correo.
Usuario de correo
Si el objeto de destino es un usuario de correo, la secuencia de comandos copia los siguientes atributos desde el
usuario del buzón de origen para el usuario de correo de destino:
msExchMailboxGUID
msExchArchiveGUID
msExchArchiveName
Si se establece el parámetro LinkedMailUser , la secuencia de comandos copia el origen objectSid /
masterAccountSid atributo.
Contacto de correo
Si el objeto de destino es un contacto de correo, la secuencia de comandos elimina el contacto existente y copia
todos sus atributos en un nuevo usuario de correo. La secuencia de comandos también copia los siguientes
atributos desde el usuario del buzón de origen:
msExchMailboxGUID
msExchArchiveGUID
msExchArchiveName
sAMAccountName
userAccountControl (establecer 514; equivalente a 0x202, ACCOUNTDISABLE | NORMAL_ACCOUNT )
userPrincipalName
Si se establece el parámetro LinkedMailUser , la secuencia de comandos copia el origen objectSid /
masterAccountSid atributo.
Atributo "LegacyExchangeDN"
Cuando se llama el cmdlet Update-Recipient para convertir el objeto de destino en un usuario de correo, se
genera un nuevo atributo LegacyExchangeDN para el usuario de correo de destino. La secuencia de comandos
copia el atributo LegacyExchangeDN del usuario de correo de destino como un x500 dirección a las
propiedades proxyAddress del usuario de buzón de correo de origen.
Habilitar el extremo del proxy MRS para
movimientos remotos
18/12/2018 • 8 minutes to read

El servicio de replicación de buzones (MRS ) tiene un extremo proxy que se necesita para que los movimientos de
buzones de correo entre bosques y movimiento remoto migraciones entre su organización de Exchange local y
Office 365. Habilitar el extremo de proxy MRS en la configuración del directorio virtual de Exchange Web Services
(EWS ) en los servicios de acceso de cliente (frontend) en los servidores de Exchange 2016 o buzón de correo de
Exchange 2019.
Cuando se habilita el extremo del Proxy MRS depende el tipo y la dirección del movimiento de buzón de correo:
Se mueve entre bosques enterprise: para los movimientos entre bosques que se inician desde el bosque
de destino (conocido como una extracción Mover tipo), tiene que habilitar el extremo Proxy MRS en los
servidores de buzones en el bosque de origen. Para los movimientos entre bosques que se inician desde el
bosque de origen (conocido como una inserción Mover tipo), tiene que habilitar el extremo Proxy MRS en
los servidores de buzones en el bosque de destino.
Las migraciones de movimiento remoto entre un local de Office 365 y organización de Exchange.
Para las migraciones de movimiento remoto de incorporación y baja de servicio, debe habilitar el extremo
Proxy MRS en los servidores de buzones en la organización de Exchange local.
Nota: Si utiliza el centro de administración de theExchange (EAC ) para mover los buzones de correo, los
movimientos entre bosques y remoto de incorporación mover las migraciones se extracción mover tipos, ya que
se inicia la solicitud desde el entorno de destino. Las migraciones de movimiento de remoto de baja de servicio es
los tipos de movimiento inserción ya que se inicia la solicitud desde el entorno de origen.

¿Qué necesita saber antes de comenzar?


Tiempo estimado para finalizar: 2 minutos por servidor.
Deberá tener asignados permisos antes de poder llevar a cabo este procedimiento o procedimientos. Para
ver qué permisos necesita, consulte el la entrada "Permisos de servicios Web Exchange" en el tema
Permisos de dispositivos móviles y clientes.
Si ha implementado varios servidores de buzón de correo en la organización de Exchange, debe habilitar el
extremo Proxy MRS en los servicios de acceso de cliente en cada servidor de buzones. Si se agregan
servidores de buzones de correo adicionales, asegúrese de habilitar el extremo Proxy MRS en los nuevos
servidores. Remoto y movimientos entre bosques mover las migraciones pueden producirse un error si el
extremo del Proxy MRS no está habilitado en todos los servidores de buzón de correo.
Si no realiza mueve entre bosques o migraciones de movimiento remoto, mantener los extremos de Proxy
MRS deshabilitados en los servicios de acceso de cliente en servidores de buzón de correo para reducir la
superficie de ataque de su organización.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.
TIP
¿Ha experimentado algún problema? Solicite ayuda en los foros de Exchange. Visite los foros en Exchange Server, Exchange
Online, o Exchange Online Protection..

Usar el EAC para habilitar el extremo de proxy MRS


1. En el EAC, vaya a destinatarios > servidores > Directorios virtuales.
2. Seleccione el directorio virtual de EWS que desea configurar.
Puede usar la lista desplegable Seleccione el servidor para filtrar los servidores de Exchange por su
nombre.
Para mostrar sólo los directorios virtuales de EWS, seleccione EWS en la lista desplegable Seleccionar
tipo .
Después de que ha seleccionado el directorio virtual de EWS que desea configurar, haga clic en Editar .

3. En la página de propiedades que se abre, en la ficha General , active la casilla de verificación habilitar Proxy
MRS extremo y, a continuación, haga clic en Guardar.

Use el Shell de administración de Exchange para habilitar el extremo


del Proxy MRS
Para habilitar el extremo del Proxy MRS, use esta sintaxis:

Set-WebServicesVirtualDirectory -Identity "[<Server>\]EWS (Default Web Site)" -MRSProxyEnabled $true

En este ejemplo se habilita el extremo Proxy MRS en servicios de acceso de cliente en el servidor de buzón de
correo denominado EXCH-SRV -01.

Set-WebServicesVirtualDirectory -Identity "EXCH-SRV-01\EWS (Default Web Site)" -MRSProxyEnabled $true

En este ejemplo se habilita el extremo Proxy MRS en servicios de acceso de cliente en todos los servidores de
buzones de correo en la organización de Exchange.

Get-WebServicesVirtualDirectory | Set-WebServicesVirtualDirectory -MRSProxyEnabled $true

Para obtener información de parámetro y detallada sobre la sintaxis, vea Set-WebServicesVirtualDirectory.

¿Cómo saber si el proceso se ha completado correctamente?


Para comprobar que ha habilitado correctamente el extremo del Proxy MRS, realice cualquiera de estos pasos:
¿Tiene alguna a los destinatarios en el EAC, > servidores > Directorios virtuales > seleccione el
directorio virtual de EWS y compruebe en el panel de detalles que el extremo del Proxy MRS está
habilitado.

Ejecute este comando en el Shell de administración de Exchange y compruebe que la propiedad


MRSProxyEnabled para el directorio virtual de EWS tiene el valor True :

Get-WebServicesVirtualDirectory | Format-Table -Auto Identity,MRSProxyEnabled

Use el cmdlet Test-MigrationServerAvailability en el Shell de administración de Exchange para probar


la comunicación con los servidores remotos que hospeda los buzones que desea mover (o los servidores
de la organización de Exchange local para baja de servicio migraciones de movimiento remoto de Office
365).
Reemplace _ <EmailAddress> _ con la dirección de correo electrónico de uno de los buzones que desea
mover y ejecute este comando en el Shell de administración de Exchange:

Test-MigrationServerAvailability -ExchangeRemoteMove -Autodiscover -EmailAddress <EmailAddress> -


Credentials (Get-Credential)

Para ejecutar este comando correctamente, el extremo de proxy MRS debe estar habilitado.
Para obtener información de parámetro y detallada sobre la sintaxis, vea Test-MigrationServerAvailability.
Vuelva a crear buzones de correo de arbitraje que
faltan
18/12/2018 • 9 minutes to read

Exchange Server contiene cinco los buzones del sistema especial conocidos como buzones de correo de arbitraje.
Buzones de correo de arbitraje se usan para almacenar distintos tipos de datos del sistema y para la administración
de flujo de trabajo de aprobación mensajería. En la siguiente tabla se enumera cada tipo de buzón de arbitraje y sus
responsabilidades.

NOMBRE DE BUZÓN DE CAPACIDADES DE


ARBITRAJE NOMBRE PARA MOSTRAR PERSISTENTES FUNCIÓN

FederatedEmail.4c1f4d8b- Buzón de federación de {} Este buzón de correo


8179-4148-93bf- Microsoft Exchange almacena los datos utilizados
00a95fa1e042 para mantener la federación
entre distintas
organizaciones de Exchange.
Esto incluye Rights
Management Services,
sondeos de supervisión de
flujo de correo entre locales
y las respuestas,
notificaciones, archivos en
línea, administración de
registros de mensajería e
información de
disponibilidad entre locales.

SystemMailbox {1f05a927- Asistente de aprobación de {} Este buzón de correo está


XXXX-XXXX-XXXX- Microsoft Exchange configurado para su uso por
XXXXXXXXXXXX} el marco de trabajo de
(por ejemplo, SystemMailbox aprobación de Exchange
{1f05a927-9350-4efe-a823- para destinatarios solicitudes
5529c2d64109}; la mayor de aprobación de grupo de
parte del nombre del buzón moderación y automático.
de correo es único para la
organización)

Migration.8f3e7716-2011- Migración de Microsoft {OrganizationCapabilityMana Almacena los datos para el


43e4-96b1-aba62d229136 Exchange gement} servicio de migración de
Exchange usar cuando
mueva buzones en lotes.
NOMBRE DE BUZÓN DE CAPACIDADES DE
ARBITRAJE NOMBRE PARA MOSTRAR PERSISTENTES FUNCIÓN

SystemMailbox {e0dc1c29- Microsoft Exchange {OrganizationCapabilityUMD Buzón del sistema de


89c3-4034-b678- ataStorage} detección.
e6c29d823ed9} Aprovisionados para su uso
por la característica de
exhibición de documentos
electrónicos, que se usa en
responsables del
cumplimiento normativo
para buscar los mensajes
que coinciden con los
criterios de selección
especificados. Este buzón de
correo también se usa para
la mensajería unificada para
almacenar la consola de
mensajería unificada asistir a
los archivos y otra
información.

SystemMailbox {bb558c35- Microsoft Exchange {OrganizationCapabilityUMG Esto se conoce como un


97f1-4cb9-8ff7- rammarReady, buzón de correo de la
d53741dc928c} OrganizationCapabilityPstPr organización. Se usa para la
ovider, creación de libretas de
OrganizationCapabilityMessa direcciones sin conexión
geTracking, (OAB). A la generación de
OrganizationCapabilityMailR OAB equilibrar la carga en
outing, toda la organización, incluso
OrganizationCapabilityClient entre sitios geográficamente
Extensions, independientes, puede crear
OrganizationCapabilityGMG buzones de correo de
en, organización adicionales.
OrganizationCapabilityOABG
en,
OrganizationCapabilityUMGr
ammar}

Si necesita volver a crear uno o varios de estos buzones de correo de arbitraje, vea las instrucciones que le siguen.

¿Qué necesita saber antes de comenzar?


Tiempo estimado para finalizar: 10 minutos por procedimiento.
Debe tener permisos asignados para poder realizar estos procedimientos. Para ver qué permisos necesita,
vea la sección "Permisos de aprovisionamiento de destinatarios" en el tema Recipients Permissions.
Para ejecutar/PrepareAD Setup.exe, su cuenta debe ser miembro del grupo de seguridad Administradores
de empresa.
El equipo que utiliza para ejecutar/PrepareAD Setup.exe requiere acceso a Setup.exe en los archivos de
instalación de Exchange:
1. Usar la copia del archivo de imagen ISO de Exchange más recientemente descargada o descargue
una copia actualizada de actualizaciones para Exchange Server.
2. En el Explorador de archivos, haga clic en el archivo de imagen ISO de Exchange y, a continuación,
seleccione montar. Tenga en cuenta la letra de la unidad de DVD virtual que está asignada.
3. Abra una ventana del símbolo del sistema de Windows. Por ejemplo:
Presione la tecla Windows + "R" para abrir el cuadro de diálogo Ejecutar, escriba cmd.exe y, después,
presione Aceptar.
Presione Inicio. En el cuadro Buscar, escriba Símbolo del sistema y, en la lista de resultados,
seleccione Símbolo del sistema.
Para obtener más información acerca de cómo abrir la consola de administración de Exchange, consulte
Abrir el Shell de administración de Exchange.
Para obtener más información acerca de cómo ejecutar el programa de instalación de Exchange en modo
desatendido, vea utilizar el modo desatendido en el programa de instalación de Exchange.

Volver a crear un buzón de arbitraje


Use las siguientes instrucciones para volver a crear un tipo concreto de buzón de arbitraje.
Volver a crear el buzón de correo de federación de Microsoft Exchange
Para volver a crear el buzón de arbitraje FederatedEmail.4c1f4d8b-8179-4148-93bf-00a95fa1e042, ejecute los
siguientes comandos:
1. Si no se encuentra el buzón de arbitraje, ejecute el siguiente comando desde una ventana del símbolo del
sistema de Windows:

<Virtual DVD drive letter>:\Setup.exe /IAcceptExchangeServerLicenseTerms /PrepareAD

Por ejemplo:

```
E:\Setup.exe /IAcceptExchangeServerLicenseTerms /PrepareAD
```

2. En el Shell de administración de Exchange, ejecute el siguiente comando:

Enable-Mailbox -Arbitration -Identity "FederatedEmail.4c1f4d8b-8179-4148-93bf-00a95fa1e042"

Volver a crear el buzón de Microsoft Exchange Approval Assistant


Para volver a crear el buzón de arbitraje SystemMailbox {1f05a927-XXXX-XXXX-XXXX-XXXXXXXXXXXX}, ejecute
los siguientes comandos:
1. Si no se encuentra el buzón de arbitraje, ejecute el siguiente comando desde una ventana del símbolo del
sistema de Windows:

<Virtual DVD drive letter>:\Setup.exe /IAcceptExchangeServerLicenseTerms /PrepareAD

Por ejemplo:

E:\Setup.exe /IAcceptExchangeServerLicenseTerms /PrepareAD

2. En el Shell de administración de Exchange, ejecute el siguiente comando:

Get-User | where {$_.Name -like "SystemMailbox{1f05a927*"} | Enable-Mailbox -Arbitration


Volver a crear el buzón de correo de migración de Microsoft Exchange
Para volver a crear el buzón de arbitraje Migration.8f3e7716-2011-43e4-96b1-aba62d229136, ejecute los
siguientes comandos en el Shell de administración de Exchange:
1. Si no se encuentra el buzón de arbitraje, ejecute el siguiente comando desde una ventana del símbolo del
sistema de Windows:

<Virtual DVD drive letter>:\Setup.exe /IAcceptExchangeServerLicenseTerms /PrepareAD

Por ejemplo:

E:\Setup.exe /IAcceptExchangeServerLicenseTerms /PrepareAD

2. En el shell de administración de Exchange, ejecute el siguiente comando:

Enable-Mailbox -Arbitration -Identity "Migration.8f3e7716-2011-43e4-96b1-aba62d229136"

3. En el Shell de administración de Exchange, establezca las capacidades que persiste


(msExchCapabilityIdentifiers) para el buzón de correo, ejecute el comando siguiente:

Set-Mailbox "Migration.8f3e7716-2011-43e4-96b1-aba62d229136" -Arbitration -Management $true -Force

Volver a crear el buzón del sistema de detección de Microsoft Exchange


Para volver a crear el buzón de arbitraje SystemMailbox {e0dc1c29-89c3-4034-b678-e6c29d823ed9}, ejecute el
siguiente comando desde una ventana del símbolo del sistema de Windows:

<Virtual DVD drive letter>:\Setup.exe /IAcceptExchangeServerLicenseTerms /PrepareAD

Por ejemplo:

E:\Setup.exe /IAcceptExchangeServerLicenseTerms /PrepareAD

Volver a crear el buzón de la organización de Microsoft Exchange para OAB


Para volver a crear el buzón de arbitraje SystemMailbox {bb558c35-97f1-4cb9-8ff7-d53741dc928c}, ejecute los
siguientes comandos:
1. Si no se encuentra el buzón de arbitraje, ejecute el siguiente comando desde una ventana del símbolo del
sistema de Windows:

<Virtual DVD drive letter>:\Setup.exe /IAcceptExchangeServerLicenseTerms /PrepareAD

Por ejemplo:

E:\Setup.exe /IAcceptExchangeServerLicenseTerms /PrepareAD

2. En el Shell de administración de Exchange, ejecute el siguiente comando:

Enable-Mailbox -Arbitration -Identity "SystemMailbox{bb558c35-97f1-4cb9-8ff7-d53741dc928c}"


3. En el Shell de administración de Exchange, establezca las capacidades que persiste
(msExchCapabilityIdentifiers) para el buzón de correo, ejecute el comando siguiente:

Get-Mailbox "SystemMailbox{bb558c35-97f1-4cb9-8ff7-d53741dc928c}" -Arbitration | Set-Mailbox -


Arbitration -UMGrammar $true -OABGen $true -GMGen $true -ClientExtensions $true -MessageTracking $true -
PstProvider $true -MaxSendSize 1GB -Force

4. En el Shell de administración de Exchange, agregue las capacidades necesarias para el buzón de correo
mediante la ejecución de los siguientes comandos:

$OABMBX = Get-Mailbox "SystemMailbox{bb558c35-97f1-4cb9-8ff7-d53741dc928c}" -Arbitration; Set-ADUser


$OABMBX.SamAccountName -Add @{"msExchCapabilityIdentifiers"="40","42","43","44","47","51","52","46"}

¿Cómo saber si el proceso se ha completado correctamente?


Para comprobar que ha correctamente vuelve a crear el buzón de arbitraje, establezca el ámbito de búsqueda para
buscar en el bosque de Active Directory, una a continuación, utilice el cmdlet Get-Mailbox con el modificador de
arbitraje para recuperar los buzones del sistema.

Set-ADServerSettings -ViewEntireForest $true; Get-Mailbox -Arbitration | Format-Table Name,DisplayName

Ver los resultados del comando para comprobar que ese buzón sistema adecuado, ya sea por nombre o nombre
para mostrar de la tabla anterior, vuelve a crear.

TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en Exchange Server.
Servidores de transporte perimetral
18/12/2018 • 7 minutes to read

Servidores de transporte perimetral controlan todos los flujo de correo de Internet entrante y saliente,
proporcionando la retransmisión de correo y servicios de host inteligente para la organización de Exchange. Los
agentes que se ejecutan en el servidor de transporte perimetral proporcionan capas adicionales de seguridad y
protección de mensajes. Estos agentes ofrecen protección frente a spam y aplican las reglas de transporte para
controlar el flujo de correo. Todas estas características funcionan conjuntamente para ayudar a minimizar la
exposición de su Exchange interno a las amenazas de Internet.
Debido a que el servidor de transporte perimetral está instalado en la red perimetral, nunca es un miembro del
bosque de Active Directory interno de su organización y no tiene acceso a la información de Active Directory.
Sin embargo, el servidor de transporte perimetral requiere datos que residen en Active Directory, por ejemplo,
información de conector para obtener información de flujo y el destinatario de correo para las tareas de
búsqueda de destinatarios de correo no deseado. Estos datos se sincronizan con el servidor de transporte
perimetral por el servicio de Microsoft Exchange EdgeSync (EdgeSync). EdgeSync es una colección de los
procesos se ejecutan en un servidor Exchange 2016 o buzón de correo de Exchange 2019 para establecer una
replicación unidireccional de información de configuración y del destinatario de Active Directory en el Active
Directory Lightweight Directory Services (AD LDS ) instancia en el servidor de transporte perimetral. EdgeSync
copia sólo la información que se necesita para que el servidor de transporte perimetral para realizar tareas de
configuración contra correo no deseado y para permitir el flujo de correo de extremo a otro. EdgeSync realiza las
actualizaciones programadas por lo que la información de AD LDS sigue siendo el actual. Para obtener más
información acerca de las suscripciones perimetrales y EdgeSync, vea Suscripciones perimetrales.
Puede instalar más de un servidor de transporte perimetral en la red de perímetro. Implementar más de un
servidor Transporte perimetral proporciona capacidades de redundancia y conmutación en el flujo de entrada de
mensajes. Puede equilibrar la carga del tráfico SMTP a su organización entre los servidores de transporte
perimetral. Para ello, tiene que definir varios registros MX con el mismo valor de prioridad para el dominio de
correo. Puede lograr una coherencia en la configuración de varios servidores de transporte perimetral mediante
el uso de scripts de configuración clonados.
El rol de servidor Transporte perimetral permite administrar los siguientes escenarios de procesamiento de
mensajes.

Flujo de correo de Internet


Servidores de transporte perimetral aceptan mensajes entrantes en la organización de Exchange desde Internet.
Después de que se procesan los mensajes por el servidor de transporte perimetral, el correo se enruta a un
servidor de buzón de Exchange interno; en primer lugar al servicio de transporte Front-End y, a continuación, en
el servicio de transporte.
Todos los mensajes enviados a Internet desde dentro de la organización se enrutan a los servidores de
transporte perimetral después de que se procesan los mensajes mediante el servicio de transporte en el
servidor de buzón de Exchange. Puede configurar el servidor de transporte perimetral para usar DNS para
resolver los registros de recursos MX para los dominios SMTP externos, o puede configurar el servidor de
transporte perimetral para reenviar los mensajes a un host inteligente para la resolución DNS.

Protección contra correo no deseada


En Exchange Server, características de protección contra proporcionan servicios para bloquear electrónico
comercial no solicitado (correo no deseado) en la red perimetral.
Los emisores de correo electrónico no deseado utilizan diversas técnicas para enviar correo electrónico no
deseado a una organización. Los servidores de transporte perimetral impiden que los usuarios reciban correo
no deseado. Para ello, proporcionan una colección de agentes que, juntos, ofrecen varios niveles distintos de
filtrado y protección contra correo no deseado: Establecer intervalos de retraso del tráfico de red (tarpitting) en
los conectores hace que los intentos de recolección de correo electrónico sean ineficaces.

Reglas de transporte perimetral


Las reglas de transporte perimetral se usan para controlar el flujo de mensajes que se envía a Internet o se
recibe de Internet. Las reglas de transporte perimetral se configuran en cada servidor de transporte perimetral
para ayudar a proteger los recursos de red y los datos corporativos, mediante la aplicación de una acción en los
mensajes que cumplen las condiciones especificadas. Las condiciones de la regla de transporte perimetral se
basan en datos (como palabras concretas o patrones de texto en el asunto, el cuerpo, el encabezado o el campo
De del mensaje), el nivel de confianza de correo no deseado (SCL ) o el tipo de datos adjuntos. Las acciones
determinan la forma en que se procesará el mensaje cuando la condición especificada sea verdadera. Las
acciones posibles incluyen poner en cuarentena un mensaje, anular o rechazar un mensaje, anexar destinatarios
adicionales o registrar un evento. Las excepciones opcionales eximen la aplicación de acciones a mensajes en
concreto.

Reescritura de direcciones
La reescritura de direcciones ofrece un aspecto coherente de las direcciones de correo electrónico de cara a los
destinatarios externos. Puede configurar la reescritura de direcciones en los servidores de transporte perimetral
para modificar las direcciones SMTP en mensajes entrantes y salientes. La reescritura de direcciones es
especialmente útil para organizaciones que acaban de fusionarse y quieren ofrecer coherencia en el aspecto de
sus direcciones de correo electrónico.
Suscripciones perimetrales
18/12/2018 • 34 minutes to read

Resumen: Obtenga información sobre la suscripción de un servidor de transporte perimetral a la organización


de Exchange Server 2016 interna, que proporciona el flujo de correo de extremo a extremo, búsqueda de
destinatarios y agregación de lista segura.
Las suscripciones perimetrales se usan para rellenar la instancia Active Directory Lightweight Directory Services
(AD LDS ) en el servidor Transporte perimetral con datos de Active Directory. Aunque la creación de una
suscripción perimetral sea opcional, la suscripción de un servidor de transporte perimetral a la organización de
Exchange proporciona una experiencia administrativa más sencilla y mejora las características contra el correo
electrónico no deseado. Es necesario crear una suscripción perimetral si se desea usar la búsqueda de
destinatarios o agregación de listas seguras, o bien si se desea proteger las comunicaciones SMTP con dominios
asociados a través de Seguridad de la capa transporte mutua (MTLS ) .

Proceso de suscripción perimetral


Un servidor Transporte perimetral no tiene acceso directo a Active Directory. Toda la información de
configuración y de destinatarios que usa el servidor Transporte perimetral para procesar mensajes está
almacenada localmente en AD LDS. La creación de una suscripción perimetral establece una replicación
automática y segura de la información de Active Directory en AD LDS. Con el proceso de suscripción perimetral
se especifican las credenciales que se usan para establecer una conexión segura de LDAP entre los servidores de
buzones de correo de Exchange 2016 y un servidor de transporte perimetral suscrito. El Servicio EdgeSync de
Microsoft Exchange (EdgeSync) que se ejecuta en servidores de buzón de correo realiza una sincronización
unidireccional periódica para transferir datos actualizados a AD LDS. Esto reduce las tareas de administración
que se realizan en la red perimetral permitiendo que se configure el servidor de buzones de correo y después se
sincronice dicha información con el servidor Transporte perimetral.
Puede suscribir un servidor Transporte perimetral al sitio de Active Directory que contiene los servidores de
buzón de correo responsables de transferir mensajes hacia y desde los servidores Transporte perimetral. El
proceso de suscripción perimetral crea una afiliación de pertenencia al sitio de Active Directory en el servidor de
transporte perimetral. La afiliación al sitio permite a los servidores de buzones de correo de la organización de
Exchange transmitir mensajes al servidor Transporte perimetral para su entrega en Internet sin necesidad de
configurar conectores de envío.
Uno o varios servidores de transporte perimetral se pueden suscribir a un solo sitio de Active Directory. Sin
embargo, un servidor de transporte perimetral no se puede suscribir a más de un sitio de Active Directory. Si
tiene más de un servidor de transporte perimetral implementado, cada servidor se puede suscribir a un sitio de
Active Directory diferente. Cada servidor de transporte perimetral requiere una suscripción perimetral
independiente.
Para implementar un servidor de transporte perimetral y suscribirlo a un sitio de Active Directory, siga estos
pasos:
1. Instale la función del servidor Transporte perimetral.
2. Prepárese para la suscripción perimetral:
Concesión de licencia al servidor de transporte perimetral.
Abra los puertos en el firewall para el flujo de correo y la sincronización de EdgeSync.
Compruebe que los servidores de transporte de buzones y el servidor de transporte perimetral se pueden
comunicar entre sí mediante una resolución de nombres DNS.
En el servidor de buzones de correo, realice la configuración de transporte que se va a replicar en el
servidor Transporte perimetral.
3. En el servidor Transporte perimetral, cree y exporte un archivo de suscripción perimetral a través de la
ejecución del cmdlet New-EdgeSubscription.
4. Copie el archivo de suscripción perimetral en el servidor de buzones de correo o en un recurso
compartido de archivos al que se pueda tener acceso desde el sitio de Active Directory que tiene los
servidores de buzones de correo.
5. Importe el archivo de suscripción perimetral al sitio de Active Directory mediante la ejecución del cmdlet
New-EdgeSubscription en el servidor de buzones de correo.
Prepárese para la suscripción perimetral
Antes de que pueda suscribir su servidor Transporte perimetral en la organización de Exchange, debe asegurarse
de que su infraestructura y los servidores de buzones de correo estén preparados para la sincronización de
EdgeSync. Para prepararse para EdgeSync, deberá:
Licencia de servidor de transporte perimetral: cuando se crea la suscripción perimetral, se captura la
información de licencia para el servidor de transporte perimetral. Suscrito transporte perimetral
servidores tienen que se puede suscribir a la organización de Exchange después de que se ha aplicado la
clave de licencia en el servidor de transporte perimetral. Si se aplica la clave de licencia en el servidor de
transporte perimetral después de realizar el proceso de suscripción perimetral, información de licencia no
se actualizarán en la organización de Exchange y tendrá que volver a suscribirse el servidor de transporte
perimetral.
Compruebe que los puertos necesarios están abiertos en el firewall: se usan los siguientes puertos
por los servidores de transporte perimetral suscritos:
SMTP: puerto 25/TCP debe estar abierto para el flujo de correo entrante y saliente entre Internet y
el servidor de transporte perimetral y entre el servidor de transporte perimetral y la organización
de Exchange interno.
LDAP seguro: puerto no estándar 50636/TCP se usa para la sincronización de directorios de los
servidores de buzones a AD LDS en el servidor de transporte perimetral. Este puerto es necesario
para la correcta sincronización de EdgeSync.

NOTE
LDAP usa localmente el puerto 50389/TCP para enlazar con la instancia de AD LDS. Este puerto no tiene
que estar abierto en el firewall, se usa localmente en el servidor Transporte perimetral.

Si su entorno requiere puertos específicos, puede modificar los puertos usados por AD LDS con el
ConfigureAdam.ps1 secuencia de comandos que se proporcionan con Exchange. Modificar los
puertos antes de crear la suscripción perimetral. Si modifica los puertos después de crear la
suscripción perimetral, debe quitar la suscripción perimetral y crea otra nueva.
Comprobar que la resolución de nombres de host de DNS se realice correctamente desde el
servidor Transporte perimetral a los servidores de buzones de correo y viceversa
Configurar los siguientes valores de transporte para la propagación en el servidor Transporte
perimetral
Los servidores SMTP internos: usar el parámetro InternalSMTPServers en el cmdlet Set-
TransportConfig para especificar una lista de direcciones IP de servidor SMTP interno o dirección
IP rangos se pasen por alto los agentes de identificador del remitente y el filtrado de conexiones en
el servidor de transporte perimetral.
Dominios aceptados: configurar todos los dominios autorizados, dominios de retransmisión
interna y dominios de retransmisión externo.
Dominios remotos: configurar las opciones para el objeto de dominio remoto predeterminado
(que se usa para los destinatarios en todos los dominios remotos) y configurar objetos de dominio
remoto según sea necesario para los destinatarios en dominios remotos específicos.
Crear y exportar un archivo de suscripción perimetral en el servidor Transporte perimetral
Cuando se crea un archivo de suscripción perimetral a través de la ejecución del cmdlet New-
EdgeSubscription en el servidor Transporte perimetral, tienen lugar las siguientes acciones:
Se crea una cuenta AD LDS llamada cuenta de replicación de inicio de EdgeSync (ESBRA). Estas
credenciales ESBRA se usan para autenticar la primera conexión de EdgeSync a un servidor Transporte
perimetral. Esta cuenta se configura para que expire 24 horas después de su creación. Por lo tanto, es
necesario completar el proceso de suscripción de cinco pasos que se describe en la sección anterior en un
plazo de 24 horas. Si la cuenta ESBRA expira antes de que se haya completado el proceso de suscripción
perimetral, tendrá que volver a ejecutar el cmdlet New-EdgeSubscription para crear un nuevo archivo
de suscripción perimetral.
Las credenciales de la ESBRA se recuperan desde AD LDS y se escriben en el archivo de suscripción
perimetral. La clave pública del certificado autofirmado del servidor de transporte perimetral también se
exporta al archivo de suscripción perimetral. Las credenciales que se escriben en el archivo de suscripción
perimetral son específicas del servidor desde el que se exporta el archivo.
Cualquier objeto de configuración creado anteriormente en un servidor Transporte perimetral que ahora
se va a replicar en AD LDS desde Active Directory se eliminará de AD LDS y los cmdlets Shell de
administración de Exchange que se usaron para configurar dichos objetos quedarán deshabilitados. Sin
embargo, todavía puede usar los cmdlets Get-* para ver dichos objetos. La ejecución del cmdlet New-
EdgeSubscription deshabilita los siguientes cmdlets en el servidor Transporte perimetral:
Set-SendConnector
New-SendConnector
Remove-SendConnector
Nueva AcceptedDomain
Set-AcceptedDomain
Remove-AcceptedDomain
Nueva RemoteDomain
Set-RemoteDomain
Remove-RemoteDomain
En este ejemplo se crea y se exporta el archivo de suscripción perimetral en el servidor Transporte perimetral.

New-EdgeSubscription -FileName "C:\Data\EdgeSubscriptionInfo.xml"


NOTE
Cuando se ejecuta el cmdlet New-EdgeSubscription en el servidor de transporte perimetral, recibe un símbolo del
sistema para confirmar los comandos que se deshabilitará y la configuración que se sobrescribirán en el servidor de
transporte perimetral. Para omitir este confirmación, debe usar el parámetro Force . Este parámetro es útil cuando
secuencias de comandos el cmdlet New-EdgeSubscription . También puede usar el parámetro Force para sobrescribir un
archivo existente cuando se vuelve a suscribir un servidor transporte perimetral.

Importar el archivo de suscripción perimetral a un servidor de buzones de correo


Al importar el archivo de suscripción perimetral al sitio de Active Directory al ejecutar el cmdlet New-
EdgeSubscription en un servidor de buzones de correo, ocurrirá lo siguiente:
Se crea la suscripción perimetral y se une el servidor Transporte perimetral a la organización Exchange.
EdgeSync va a propagar datos de configuración a este servidor de transporte perimetral, lo que creará un
objeto de configuración perimetral en Active Directory.
Todos los servidores de buzones de correo del sitio de Active Directory reciben una notificación de Active
Directory que informa de que se ha suscrito un nuevo servidor Transporte perimetral. El servidor de
buzones de correo recupera la ESBRA desde el archivo de suscripción perimetral. El servidor de buzones
de correo cifra entonces la cuenta ESBRA mediante la clave pública del certificado autofirmado del
servidor Transporte perimetral. A continuación, las credenciales cifradas se escriben en el objeto de
configuración perimetral.
Cada servidor de buzones de correo cifra también la cuenta ESBRA mediante su propia clave pública y, a
continuación, almacena las credenciales en su propio objeto de configuración.
Las cuentas de replicación de EdgeSync (ESRA) se crean en Active Directory para cada par de servidores
de buzones de correo-transporte perimetrales. Cada servidor de buzones de correo almacena sus
credenciales de ESRA como un atributo del objeto de configuración del servidor de buzones de correo.
Se crean automáticamente conectores de envío para transmitir mensajes salientes desde el servidor de
transporte perimetral a Internet y mensajes entrantes desde dicho servidor a la organización de Exchange.
Para obtener más información, consulte la sección Conectores de envío creados automáticamente por la
suscripción perimetral en este tema.
El Servicio EdgeSync de Microsoft Exchange que se ejecuta en los servidores de buzones de correo usa
las credenciales de ESBRA para establecer una conexión LDAP segura entre un servidor de buzones de
correo y el servidor Transporte perimetral, y realiza la replicación inicial de datos. Los siguientes datos se
replican en AD LDS:
Datos de topología
Datos de configuración
Datos de destinatario
Credenciales de ESRA
El servicio de credenciales de Microsoft Exchange que se ejecuta en el servidor Transporte perimetral
instala las credenciales de ESRA. Dichas credenciales se usan para autenticar y proteger posteriores
conexiones de sincronización.
Se establece la programación de sincronización de EdgeSync.
El Servicio EdgeSync de Microsoft Exchange que se ejecuta en los servidores de buzones de correo en el
sitio Active Directory suscrito, a continuación, realiza la replicación de datos unidireccional de Active
Directory a AD LDS de forma periódica. También puede usar el cmdlet Start-EdgeSynchronization para
invalidar la programación de sincronización de EdgeSync e iniciar inmediatamente la sincronización.
En este ejemplo se suscribe un servidor Transporte perimetral al sitio especificado y se crea el conector de envío
de Internet y el conector de envío desde el servidor Transporte perimetral a los servidores de buzones de correo.

New-EdgeSubscription -FileData ([byte[]]$(Get-Content -Path "C:\Data\EdgeSubscriptionInfo.xml" -Encoding


Byte -ReadCount 0)) -Site "Default-First-Site-Name"

NOTE
Los valores predeterminados de los parámetros CreateInternetSendConnector y CreateInboundSendConnector son ambos
$true , por lo que no es necesario usarlas en este comando.

Conectores de envío creados automáticamente por la suscripción


perimetral
De forma predeterminada, al importar el archivo de suscripción perimetral a un servidor de buzones de correo,
los conectores de envío necesarios para habilitar el flujo de correo de extremo a extremo entre Internet y la
organización Exchange se crean automáticamente y se eliminan los conectores de envío existentes en el servidor
Transporte perimetral.
La suscripción perimetral crea los siguientes conectores de envío:
Un conector de envío denominado EdgeSync - entrante para < Nombre del sitio> que está configurado
para retransmitir mensajes desde el servidor Transporte perimetral a la organización Exchange.
Un conector de envío denominado EdgeSync - < Nombre del sitio> a Internet que está configurado para
retransmitir mensajes desde la organización Exchange a Internet.
Además, al suscribir un servidor Transporte perimetral a la organización Exchange permite a los servidores de
buzones de correo del sitio Active Directory suscrito usar el conector de envío implícito e invisible dentro de la
organización para retransmitir mensajes al servidor Transporte perimetral.
Conector de envío entrante para recibir mensajes de Internet
Cuando se ejecuta el cmdlet New-EdgeSubscription en el servidor de buzón de correo, el parámetro
CreateInboundSendConnector se establece en el valor $true . Esto crea el conector de envío necesario para
enviar mensajes desde el servidor de transporte perimetral a la organización de Exchange. En la siguiente tabla
muestra la configuración de este conector de envío.
Configuración del conector de envío entrante automático

PROPIEDAD VALOR

Name EdgeSync - Entrante para < Nombre de sitio>

AddressSpaces SMTP:--;1
El -- valor en el espacio de direcciones representa todos los
dominios de retransmisión interna y autoritativos aceptado
para la organización de Exchange. Todos los mensajes que
recibe el servidor de transporte perimetral para estos
dominios aceptados se enrutan a este conector de envío y se
retransmite al host inteligente.

SourceTransportServers < Nombre de suscripción perimetral>


PROPIEDAD VALOR

Enabled True

DNSRoutingEnabled False

Hosts inteligentes --
El -- valor de la lista de hosts inteligentes representa todos
los servidores de buzones de correo en el sitio de Active
Directory está suscrito. Los servidores de buzón de correo
que agregar al sitio de Active Directory está suscrito después
de establecer la suscripción perimetral no participan en el
proceso de sincronización de EdgeSync. Sin embargo, se
agregan automáticamente a la lista de hosts inteligentes para
el conector de envío de entrada creado automáticamente. Si
más de un servidor de buzón de correo se encuentra en el
sitio de Active Directory está suscrito, las conexiones
entrantes será con carga equilibrada entre los hosts
inteligentes.

No se puede modificar el espacio de direcciones o la lista de hosts inteligentes en tiempo de creación para el
conector de envío de entrada creado automáticamente. Sin embargo, puede establecer el parámetro
CreateInboundSendConnector en el valor $false cuando se crea una suscripción perimetral. Esto le permite
configurar manualmente un conector de envío desde el servidor de transporte perimetral a la organización de
Exchange.
Conector de envío saliente para enviar mensajes a Internet
Cuando se ejecuta el cmdlet New-EdgeSubscription en el servidor de buzón de correo, el parámetro
CreateInternetSendConnector se establece en el valor $true . Esto crea el conector de envío necesario para
enviar mensajes de la organización de Exchange a Internet. En la siguiente tabla se muestra la configuración
predeterminada de este conector de envío.
Configuración del conector de envío automático a Internet

PROPIEDAD VALOR

Name EdgeSync - < Nombre de sitio> para Internet

AddressSpaces SMTP:*;100

SourceTransportServers < Nombre de suscripción perimetral>


El nombre de la suscripción perimetral es el mismo que el del
servidor de transporte perimetral con suscripción.

Enabled True

DNSRoutingEnabled True

DomainSecureEnabled True

Si se suscribe más de un servidor Transporte perimetral para el mismo sitio de Active Directory, no se crean
conectores de envío adicionales para Internet. En su lugar, todas las suscripciones perimetrales se agregan al
mismo conector de envío como servidor de origen. Esto equilibra la carga de las conexiones salientes a Internet
en los servidores de transporte perimetral con suscripción.
El conector de envío saliente se configura para enviar mensajes de correo electrónico desde la organización de
Exchange a todos los dominios remotos de SMTP, mediante enrutamiento de DNS para resolver nombres de
dominio en registros de recursos MX.

Detalles sobre el servicio EdgeSync


Tras suscribir un servidor Transporte perimetral a un sitio de Active Directory, EdgeSync replicará la
configuración y los datos de destinatarios en los servidores de transporte perimetral. El servicio replica los
siguientes datos desde Active Directory en AD LDS:
Configuración de conector de envío
Dominios aceptados
Dominios remotos
Listas de remitentes seguros
Listas de remitentes bloqueados
Destinatarios
Lista de dominios de envío y de recepción usada en las comunicaciones seguras de dominios con
asociados
Lista de servidores SMTP que aparecen como internos en la configuración de transporte de su
organización
Lista de servidores de buzones de correo en el sitio de Active Directory suscrito
EdgeSync usa un canal LDAP seguro mutuamente autenticado y autorizado para transferir datos desde el
servidor de buzones de correo al servidor Transporte perimetral.
Para replicar datos en AD LDS, el servidor de buzones de correo se enlaza con un servidor de catálogo global
para recuperar datos actualizados. EdgeSync inicia una sesión LDAP segura entre un servidor de buzones de
correo y el servidor Transporte perimetral suscrito mediante el puerto TCP 50636 no estándar.
Cuando se suscribe por primera vez un servidor Transporte perimetral en un sitio de Active Directory, la
replicación inicial que completa AD LDS con los datos de Active Directory puede tardar 5 minutos o más, según
la cantidad de datos del servicio de directorio. Después de la replicación inicial, EdgeSync solo sincroniza objetos
nuevos y modificados, y quita los objetos eliminados.
Programación de sincronización
Los distintos tipos de datos se sincronizan en distintas programaciones. La programación de la sincronización de
EdgeSync especifica el intervalo máximo entre sincronizaciones de EdgeSync. La sincronización de EdgeSync se
produce en los siguientes intervalos:
Datos de configuración: 3 minutos.
Datos de destinatario: 5 minutos.
Datos de topología: 5 minutos
Si quiere cambiar estos intervalos, use el cmdlet Set-EdgeSyncServiceConfig. El uso del cmdlet Start-
EdgeSynchronization en el servidor de buzones de correo para forzar la sincronización de la suscripción
perimetral invalida el temporizador de la siguiente sincronización de EdgeSync programada e inicia EdgeSync de
inmediato.
Selección de servidores de buzones de correo
Un servidor Transporte perimetral con suscripción se asocia con un sitio de Active Directory particular. Si existe
más de un servidor de buzones de correo en el sitio, todos ellos pueden replicar datos a los servidores de
transporte perimetral con suscripción. Para evitar la contención entre servidores de buzones de correo al
sincronizar, el servidor de buzones de correo preferido se selecciona de la siguiente forma:
1. El primer servidor de buzones de correo del sitio de Active Directory en realizar una exploración
topológica y detectar la nueva suscripción perimetral realiza la réplica inicial. Como esta detección se basa
en el momento de la exploración topológica, cualquier servidor de buzones de correo del sitio puede
realizar la réplica inicial.
2. El servidor de buzones de correo que realiza la réplica inicial establece una opción de concesión de
EdgeSync y establece un bloqueo en la suscripción perimetral. La opción de concesión establece al
servidor de buzones de correo como servidor preferido para proporcionar servicios de sincronización a
dicho servidor Transporte perimetral. El bloqueo evita que el servicio EdgeSync que se ejecuta en otro
servidor de buzones de correo asuma la opción de concesión.
3. La opción de concesión de EdgeSync dura una hora. Durante esa hora, ningún otro servicio EdgeSync
puede asumir la opción a menos que se inicie una sincronización manual antes de que termine la hora. Si
el servidor de buzones de correo no está disponible para proporcionar el servicio EdgeSync cuando se
inicia la sincronización manual, tras una espera de cinco minutos, el bloqueo se libera y otro servicio
EdgeSync puede asumir la opción de concesión y realizar la sincronización.
4. A menos que inicie la sincronización manual, se produce una sincronización basada en la programación
de sincronización de EdgeSync. Si el servidor preferido no está disponible cuando se produce la
programación de sincronización, pasada una espera de cinco minutos, el bloqueo se libera y otra tarea del
servicio EdgeSync puede asumir la opción de concesión y realizar la sincronización.
Este método de bloqueo y concesión evita que más de una instancia del servicio EdgeSync envíe datos al mismo
servidor Transporte perimetral al mismo tiempo.
Notas:
Si también tiene los servidores concentradores de transporte de Exchange 2010 en el sitio de Active
Directory suscrito, los servidores de buzones de correo de Exchange 2016 siempre tendrán prioridad y
realizarán la replicación.
Cuando se suscribe un servidor Transporte perimetral a un sitio de Active Directory, todos los servidores
de buzones de correo instalados en dicho sitio de Active Directory en ese momento pueden participar en
el proceso de sincronización de EdgeSync. Si se elimina uno de estos servidores, el servicio EdgeSync que
se ejecuta en los servidores de buzones de correo restantes continuará el proceso de sincronización de
datos. Sin embargo, si más adelante instala nuevos servidores de buzones de correo en el sitio de Active
Directory, no participarán automáticamente en la sincronización de EdgeSync. Si desea habilitar dichos
servidores de buzones de correo nuevos para que participen en la sincronización de EdgeSync, tendrá que
volver a suscribir el servidor Transporte perimetral.
En la siguiente tabla se enumeran las propiedades de EdgeSync relacionadas con el bloqueo y la concesión. Se
puede usar el cmdlet Set-EdgeSyncServiceConfig para configurar estas propiedades.
Propiedades de concesión de EdgeSync

PARÁMETRO VALOR PREDETERMINADO DESCRIPCIÓN


PARÁMETRO VALOR PREDETERMINADO DESCRIPCIÓN

LockDuration 00:05:00 (5 minutos) Esta opción determina cuánto tiempo


adquirirá un bloqueo un servicio
EdgeSync particular. Si el servicio
EdgeSync en el servidor de buzones de
correo que mantiene este bloqueo no
responde, tras cinco minutos el servicio
EdgeSync en otro servidor de buzones
de correo asumirá la concesión. Forzar
la sincronización inmediata de
EdgeSync no anula este valor.

OptionDuration 01:00:00 (1 hora) Esta opción determina cuánto tiempo


un servicio EdgeSync puede declarar
una opción de concesión en un
servidor Transporte perimetral. Si el
servicio EdgeSync que mantiene la
concesión no está disponible y no se
reinicia durante este período de opción,
ningún otro servicio EdgeSync de
Exchange asumirá la opción de
concesión, a no ser que fuerce la
sincronización de EdgeSync.

LockRenewalDuration 00:01:00 (1 minuto) Esta opción determina con qué


frecuencia se actualiza el campo de
bloqueo cuando un servicio EdgeSync
ha adquirido un bloqueo en un
servidor Transporte perimetral.
Procedimientos para suscripciones perimetrales
18/12/2018 • 12 minutes to read

Después de que se ha suscrito un servidor de transporte perimetral a un sitio de Active Directory en la


organización de Exchange como se describe en Suscripciones perimetrales, es posible que necesite para llevar a
cabo tareas de mantenimiento en la suscripción perimetral. Estas tareas se describen en este tema.

¿Qué necesita saber antes de comenzar?


Estimated time to complete each procedure: 10 minutes.
Deberá tener asignados permisos antes de poder llevar a cabo este procedimiento o procedimientos. Para
ver qué permisos necesita, consulte el "EdgeSync" entry and the "Edge Transport servers" section in the
Permisos de flujo del correo topic.

TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en Exchange Server, Exchange Online o Exchange
Online Protection.

Remove an Edge Subscription


You may occasionally want to remove an Edge Subscription from the Exchange organization or from both the
Exchange organization and the Edge Transport server. If you plan to later resubscribe the Edge Transport server to
the Exchange organization, don't remove the Edge Subscription from the Edge Transport server. When you remove
the Edge Subscription from an Edge Transport server, all replicated data is deleted from AD LDS. This can take a
long time if you have lots of recipient data.
Para quitar completamente una suscripción perimetral, debe ejecutar este procedimiento en el servidor de
transporte perimetral que desea quitar y en un servidor Exchange 2016 o buzón de correo de Exchange 2019 en el
sitio de Active Directory donde el servidor de transporte perimetral está suscrito.
After you remove the Edge Subscription, synchronization of information from AD LDS stops. All accounts stored in
AD LDS are removed, and the Edge Transport server is removed from the source server list of any Send connector.
You will no longer be able to use Edge Transport server features that rely on Active Directory data.
1. To remove the Edge Subscription from the Edge Transport server, use the following syntax.

Remove-EdgeSubscription <EdgeTransportServerIdentity>

For example, to remove the Edge Subscription on the Edge Transport server named Edge01, run the
following command.

Remove-EdgeSubscription Edge01

2. To remove the Edge Subscription from the Mailbox server, use the following syntax.

Remove-EdgeSubscription <EdgeTransportServerIdentity>
Por ejemplo, para quitar la suscripción perimetral para el servidor de transporte perimetral denominado
Edge01 en un servidor de buzones en el sitio de Active Directory está suscrito, ejecute el siguiente comando.

Remove-EdgeSubscription Edge01

You will need to remove the Edge Subscription if:


You no longer want the Edge Transport server to participate in EdgeSync synchronization. You will need to
remove the Edge Subscription from both the Edge Transport server and from the Exchange organization.
An Edge Transport server is being decommissioned. In this scenario, you only need to remove the Edge
Subscription from the Exchange organization. If you uninstall the Edge Transport server role from the
computer, the AD LDS instance and all Active Directory data stored in AD LDS will also be removed.
You want to change the Active Directory site association for the Edge Subscription. You will only need to
remove the Edge Subscription from the Exchange organization. After the Edge Subscription is removed
from the Exchange organization, you can resubscribe the Edge Transport server to a different Active
Directory site.
When you remove an Edge Subscription from the Exchange organization:
Synchronization of information from Active Directory to AD LDS stops.
The ESRA accounts are removed from both Active Directory and AD LDS.
El servidor de transporte perimetral se quita de la propiedad SourceTransportServers de cualquier conector
de envío.
The automatic inbound Send connector from the Edge Transport server to the Exchange organization is
removed from AD LDS.
When you remove the Edge Subscription from an Edge Transport server:
You can no longer use Edge Transport server features that rely on Active Directory data.
Replicated data is removed from AD LDS.
Tasks that were disabled when the Edge Subscription was created are re-enabled to allow for local
configuration.

Resubscribe an Edge Transport server


Occasionally you may have to resubscribe an Edge Transport server to an Active Directory site. When the Edge
Subscription is re-created, new credentials are generated and you need to follow the complete Edge Subscription
process. You will need to resubscribe an Edge Transport server if:
You add new Mailbox servers in the subscribed Active Directory site, and you want the new Mailbox server
to participate in EdgeSync synchronization.
You applied the license key for the Edge Transport server after creating the Edge Subscription. Licensing
information for the Edge Transport server is captured when the Edge Subscription is created. Subscribed
Edge Transport servers only appear as licensed if they are subscribed to the Exchange organization after the
license key has already been applied on the Edge Transport server. If the license key is applied on the Edge
Transport server after you perform the Edge Subscription process, the licensing information won't be
updated in the Exchange organization, and you will need to resubscribe the Edge Transport server.
The ESRA credentials are compromised.
IMPORTANT
To resubscribe an Edge Transport server, export a new Edge Subscription file on the Edge Transport server and then
import the XML file on a Mailbox server. You will need to resubscribe the Edge Transport server to the same Active
Directory site where it was originally subscribed. You don't need to first remove the original Edge Subscription; the
resubscription process will overwrite the existing Edge Subscription.

Add or Remove a Mailbox server


If you add a Mailbox server to an Active Directory site that already has an Edge Transport server subscribed, the
new Mailbox server doesn't automatically participate in EdgeSync synchronization. To enable a newly deployed
Mailbox server to participate in EdgeSync synchronization, you need to resubscribe each Edge Transport server to
the Active Directory site.
Removing a Mailbox server from an Active Directory site where an Edge Transport server is subscribed won't affect
EdgeSync synchronization unless that Mailbox server is the only Mailbox server in that site. If you remove all
Mailbox servers from the Active Directory site where an Edge Transport server is subscribed, that site's subscribed
Edge Transport servers are orphaned.

Run EdgeSync manually


You may want to manually run EdgeSync if you've made significant changes to the configuration or recipients in
Active Directory and want your changes synchronized immediately. You can run a full synchronization, or only
synchronize changes made since the last replication.
A manual EdgeSync resets the EdgeSync synchronization schedule. The next automatic synchronization is based on
when you ran the manual synchronization.
To manually run EdgeSync, use the following syntax.

Start-EdgeSynchronization [-Server <MailboxServerIdentity>] [-TargetServer <EdgeTransportServerIdentity> [-


ForceFullSync]

The following example starts EdgeSync with the following options:


La sincronización se inicia desde el servidor de buzón de Exchange denominado Mailbox01.
All Edge Transport servers are synchronized.
Only the changes since the last replication are synchronized.

Start-EdgeSynchronization -Server Mailbox01

This example starts EdgeSync with the following options:


The synchronization is initiated from the local Mailbox server.
Only the Edge Transport server named Edge03 is synchronized.
All recipient and configuration data are fully synchronized.

Start-EdgeSynchronization -TargetServer Edge03 -ForceFullSync


Verify EdgeSync results
You can use the Test-EdgeSynchronization cmdlet to verify that the Edge synchronization is working. This cmdlet
reports synchronization status of subscribed Edge Transport servers.
The output of this cmdlet lets you view objects that have not been synchronized to the Edge Transport server. The
task compares data stored in Active Directory against data stored in AD LDS and reports any data inconsistencies.
You can use the ExcludeRecipientTest parameter on the Test-EdgeSynchronization cmdlet to exclude validation of
recipient data synchronization. If you include this parameter, only the synchronization of configuration objects is
validated. Validating recipient data will take longer than validating only configuration data.

Verify EdgeSync results for a single recipient


To verify EdgeSync results for a single recipient, use the following syntax on a Mailbox server in the subscribed
Active Directory site.

Test-EdgeSynchronization -VerifyRecipient <emailaddress>

This example verifies EdgeSync results for the user kate@contoso.com.

Test-EdgeSynchronization -VerifyRecipient kate@contoso.com


Configurar el flujo de correo de internet a través de
servidores de transporte perimetral sin utilizar
EdgeSync
18/12/2018 • 22 minutes to read

Se recomienda que use el proceso de suscripción perimetral para establecer el flujo de correo entre la
organización de Exchange y un servidor de transporte perimetral como se describe en Suscripciones
perimetrales. Sin embargo, ciertas situaciones pueden impedir suscribir el servidor de transporte perimetral a la
organización de Exchange. Para establecer manualmente el flujo de correo entre la organización de Exchange y un
servidor de transporte perimetral no suscritos, debe crear manualmente o modificar los siguientes conectores de
envío y los conectores de recepción:
En el servidor de transporte perimetral:
Crear un conector de envío dedicado para sólo enviar mensajes a internet.
Crear un conector de envío dedicado para sólo enviar mensajes a los servidores de buzones en la
organización de Exchange. 1
Crear un conector de recepción dedicado para recibir sólo los mensajes desde los servidores de buzones en
la organización de Exchange2
Modificar el conector de recepción predeterminado para que sólo acepte mensajes sólo de internet.
En un servidor de buzón de correo:
Crear un conector de envío dedicado para retransmitir los mensajes salientes hacia el servidor de transporte
perimetral
1 El conectorde envío que se crea mediante una suscripción de EdgeSync para entregar correo electrónico en la
organización de Exchange está configurado para usar la autenticación de servidor de Exchange (GSSAPI). La
suscripción de EdgeSync identifica el servidor de transporte perimetral como un servidor de Exchange en el
bosque de Active Directory interno, que también permite la autenticación de servidor de Exchange. Por definición,
no hay ninguna suscripción de EdgeSync en este escenario, por lo que necesita improvise:
Puede configurar la autenticación básica a través de TLS para proporcionar autenticación y el cifrado para el
tráfico de correo electrónico entre el servidor de transporte perimetral y la organización de Exchange
interno. Este método tiene los siguientes problemas:
Debe configurar una cuenta de Active Directory que pertenece al grupo de seguridad universal de
servidores de Exchange para la autenticación en el conector de envío que retransmite mensajes desde
el servidor de transporte perimetral a la organización de Exchange interna. Asegúrese de proteger las
credenciales de cuenta, y puede configurar la cuenta para permitir el inicio de sesión sólo a equipos
específicos. También se necesita una cuenta local en el servidor de transporte perimetral para la
autenticación en el conector de envío que retransmite mensajes de la organización de Exchange
interno en el servidor de transporte perimetral.
Los mensajes procedentes de estos envían conectores se verán como SMTP autenticado por el
servidor de buzón de correo de destino. Esto significa que el conector de recepción predeterminado
denominado cliente Frontend <nombreDeServidor> en el transporte de Front-End servicio aceptará
los mensajes en el puerto 587 y se aceptan los mensajes en el servicio de transporte con el valor
predeterminado de recepción de back-end conector denominado cliente Proxy <nombreDeServidor>
en el puerto 465.
Para proporcionar cifrado, debe usar un certificado. El certificado autofirmado en el servidor de
transporte perimetral no reconocido por la organización de Exchange interna (de nuevo, el EdgeSync
suscripción normalmente se encarga de ello). Debe importar el certificado autofirmado en cada
buzón manualmente o usar un certificado de una entidad de certificación de terceros de confianza.
Si no desea que los mensajes procedentes de transporte perimetral server para ser identificado como
autenticados SMTP y, por tanto, mediante los conectores de recepción de cliente correspondientes, se puede
usar protegido externamente como método de autenticación, lo que significa el tráfico de correo electrónico
entre el servidor de transporte perimetral y la interno de Exchange organización no está autenticada o
cifrado por Exchange. Si utiliza este método, debe configurar y usar un método de cifrado externos (por
ejemplo, IPsec o una red privada virtual).
2 En lugar de un conector de recepción dedicado, puede configurar y usar el conector de recepción predeterminado
en el servidor de transporte perimetral para mensajes entrantes de internet y los mensajes entrantes de los
servidores de buzones de correo internos (una suscripción de EdgeSync usa esta recepción conector para ambas
conexiones).
Para obtener más información acerca de los conectores de envío, vea conectores de envío. Para obtener más
información acerca de los conectores de recepción, vea conectores de recepción.

Antes de empezar
Tiempo estimado para finalizar esta tarea: 30 minutos.
Debe tener asignados los permisos puede llevar a cabo estos procedimientos. Para ver qué permisos
necesita, vea la entrada "Conectores de envío", la entrada "Conectores de envío - transporte perimetral" y la
entrada "Conectores de recepción - transporte perimetral" en el tema permisos de flujo de correo .
En los servidores de transporte perimetral, sólo puede usar el Shell de administración de Exchange para
crear conectores de envío y los conectores de recepción. En los servidores de buzones, puede usar el centro
de administración de Exchange (EAC ) o el Shell de administración de Exchange para crear conectores de
envío.
Para obtener información sobre cómo abrir el Shell de administración de Exchange en su organización de
Exchange local, consulte Open the Exchange Management Shell.
Para obtener información sobre cómo abrir y usar el CEF, vea el Centro de administración de Exchange en
Exchange Server.
Debe permitir la configuración básica de un servidor de transporte perimetral en la red perimetral para la
resolución de dominios públicos para el correo electrónico de internet y los nombres de host interno para el
correo electrónico interno. Hay distintas maneras de hacer esto, pero puede configurar el adaptador de red
que está conectado al segmento de red (pública) externo para usar un servidor DNS público y configurar el
adaptador de red que está conectado al segmento de red (privada) interno para usar un Servidor DNS en la
red perimetral.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.

TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en Exchange Server.
Procedimientos del servidor de transporte perimetral
Paso 1: Crear un conector de envío dedicado para sólo enviar mensajes a internet
Este conector de envío necesita la configuración siguiente:
Nombre: A Internet (o cualquier nombre descriptivo)
Tipo de uso: Internet
Espacios de direcciones: "*" (todos los dominios)
Configuración de red: registros MX de DNS de uso para enrutar correo automáticamente. Dependiendo
de la configuración de red, también puede enrutar el correo a través de un host inteligente. El host
inteligente, a continuación, enruta el correo a internet.
Para crear un conector de envío que está configurado para enviar mensajes a internet, ejecute este comando:

New-SendConnector -Name "To Internet" -AddressSpaces * -Usage Internet -DNSRoutingEnabled $true

Para información detallada sobre la sintaxis y los parámetros, véase New -SendConnector.
Paso 2: Crear un conector de envío dedicado para sólo enviar mensajes a la organización de Exchange
Este conector de envío necesita la configuración siguiente:
Nombre: A la organización interna (o cualquier nombre descriptivo)
Tipo de uso: interno
Espacios de direcciones: -- (indica los dominios aceptados todo para la organización de Exchange)
Enrutamiento de DNS deshabilitado (enrutamiento de host inteligente habilitado)
Hosts inteligentes: FQDN de uno o varios servidores de buzón de correo como host inteligente. Por
ejemplo, mbxserver01.contoso.com y mbxserver02.contoso.com.
Métodos de autenticación de host inteligente: la autenticación básica a través de TLS
Las credenciales de autenticación de host inteligente: cuenta de credenciales para el usuario en el
dominio interno que es un miembro del grupo de seguridad universal de servidores de Exchange. Debe usar
el cmdlet Get-Credential para almacenar las credenciales. Utilice el formato _ <dominio>_\ _<nombre de
usuario> _ o el nombre principal de usuario (UPN; por ejemplo, chris@contoso.com) para escribir el
nombre de usuario.
Para crear un conector de envío configurado para enviar mensajes a la organización de Exchange, reemplace los
valores del host inteligente con los servidores de buzones en la organización y ejecute este comando:

New-SendConnector -Name "To Internal Org" -Usage Internal -AddressSpaces "--" -DNSRoutingEnabled $false -
SmartHosts mbxserver01.contoso.com,mbxserver02.contoso.com -SmartHostAuthMechanism BasicAuthRequireTLS -
AuthenticationCredential (Get-Credential)

Para información detallada sobre la sintaxis y los parámetros, véase New -SendConnector.
Paso 3: Modificar el conector de recepción predeterminado para que sólo acepte mensajes procedentes de
internet
Realice los siguientes cambios de configuración en el conector de recepción predeterminado:
Modificar el nombre para indicar que el conector se usará únicamente para recibir correo electrónico de
internet (el nombre predeterminado es el valor predeterminado interno conector de recepción _
<nombreDeServidor>_).
Cambiar los enlaces de red para aceptar mensajes sólo de adaptador de red que sea accesible desde internet
(por ejemplo, 10.1.1.1 y el estándar SMTP puerto TCP valor de 25).

Para modificar el conector de recepción predeterminado para que sólo acepte mensajes procedentes de internet,
reemplace < _nombreDeServidor> _ y enlaces i-ésima el nombre de su servidor de transporte perimetral y externa
configuración de adaptador de red y ejecute este comando:

Set-ReceiveConnector -Identity "Default internal Receive connector ServerName>" -Name "From Internet" -Bindings
10.1.1.1:25

Para obtener información más detallada acerca de la sintaxis y los parámetros, vea Set-ReceiveConnector.
Paso 4: Crear un conector de recepción dedicado para que sólo acepte mensajes de la organización de Exchange
Este conector de recepción necesita la configuración siguiente:
Nombre: desde Org interna (o cualquier nombre descriptivo)
Tipo de uso: interno
Los enlaces de la red local: adaptador de red con conexión a red interna (por ejemplo, 10.1.1.2 y el
estándar SMTP puerto TCP valor de 25).
Configuración de red remoto: dirección IP de uno o varios servidores de buzón de correo en la
organización de Exchange. Por ejemplo, 192.168.5.10 y 192.168.5.20.
Métodos de autenticación: TLS, autenticación básica, la autenticación básica a través de TLS y
autenticación de servidor de Exchange.
Para crear un conector de recepción configurado para que sólo acepte mensajes de la organización de Exchange,
reemplace los enlaces y los intervalos IP remotas con sus valores y ejecute este comando.

New-ReceiveConnector -Name "From Internal Org" -Usage Internal -AuthMechanism


TLS,BasicAuth,BasicAuthRequireTLS,ExchangeServer -Bindings 10.1.1.2:25 -RemoteIPRanges
192.168.5.10,192.168.5.20

Para obtener información detallada acerca de la sintaxis y los parámetros, vea New -ReceiveConnector.
¿Cómo saber si el proceso se completó correctamente?
Para comprobar que ha configurado correctamente los conectores de envío necesarios y los conectores de
recepción en el servidor de transporte perimetral, ejecute este comando en el servidor de transporte perimetral y
compruebe los valores de propiedad:

Get-SendConnector | Format-List
Name,Usage,AddressSpaces,SourceTransportServers,DSNRoutingEnabled,SmartHosts,SmartHostAuthMechanism; Get-
ReceiveConnector | Format-List Name,Usage,AuthMechanism,Bindings,RemoteIPRanges

Procedimientos de servidor de buzones de correo


No es necesario modificar los conectores de recepción predeterminado en servidores de buzones. Para obtener
más información acerca de los conectores de recepción predeterminado en servidores de buzones, vea conectores
de recepción predeterminado que se crea durante la instalación.
Paso 5: Crear un conector de envío dedicado para enviar los mensajes salientes en el servidor de transporte
perimetral
Este conector de envío necesita la configuración siguiente:
Nombre: perimetral para (o cualquier nombre descriptivo)
Tipo de uso: interno
Espacios de direcciones: "*" (todos los dominios externos)
Enrutamiento de DNS deshabilitado (enrutamiento de host inteligente habilitado)
Hosts inteligentes: IP dirección o el FQDN del servidor de transporte perimetral. Por ejemplo,
edge01.contoso.net.
Servidores de origen: FQDN de uno o varios servidores de buzón de correo. Por ejemplo,
mbxserver01.contoso.com y mbxserver02.contoso.com.
Métodos de autenticación de host inteligente: la autenticación básica a través de TLS.
Las credenciales de autenticación de host inteligente: las credenciales para el usuario de la cuenta en el
servidor de transporte perimetral.
Usar el EAC para crear un conector de envío para enviar los mensajes salientes en el servidor de transporte perimetral
1. En el EAC, vaya a flujo de correo > conectores de envíoy, a continuación, haga clic en Agregar . Esto
inicia al Asistente de conector de envío nuevo .
2. En la primera página, configure estas opciones:
Nombre: escriba al borde.
Tipo: seleccione interna.
Haga clic en Siguiente.
3. En la página siguiente, seleccione enrutar el correo a través de hosts inteligentesy, a continuación, haga
clic en Agregar . En el cuadro de diálogo Agregar host inteligente que aparece, identificar el servidor
de transporte perimetral mediante uno de estos valores:
Dirección IP: por ejemplo, 10.1.1.2.
Nombre de dominio (FQDN ) completo: por ejemplo, edge01.contoso.net. Tenga en cuenta que
los servidores de buzón de correo de origen para el conector de envío deben ser capaces de resolver
el servidor de transporte perimetral en DNS mediante el uso de este FQDN. Si no es posible, utilice
la dirección IP en su lugar.
Haga clic en Guardar.
4. En la página siguiente, en la sección autenticación de host inteligente , seleccione autenticación
básicay, a continuación, configurar estas opciones adicionales:
Seleccione ofrecer autenticación básica sólo después de iniciar TLS
En los campos nombre de usuario y contraseña , escriba las credenciales para la cuenta de usuario
local en el servidor de transporte perimetral.
Haga clic en Siguiente.
5. En la página siguiente, en la sección de espacio de direcciones , haga clic en Agregar . En el cuadro de
diálogo Agregar dominio que aparece, escriba la siguiente información:
Tipo: comprobar SMTP está seleccionada.
Nombre de dominio completo (FQDN ): especifique un asterisco (*) para indicar el envío conector
se utiliza para todos los dominios externos.
Costo: Compruebe que escribió 1. Un valor menor indica una ruta más preferida.
Haga clic en Guardar.
6. En la página anterior, el valor Conector de envío en el ámbito es importante si la organización tiene
servidores de Exchange instalados en varios sitios de Active Directory:
Si no selecciona el conector de envío en el ámbito, el conector es utilizable por todos los
servidores de transporte (los servidores de buzones de Exchange 2019, los servidores de buzones de
Exchange 2016, los servidores de buzones de Exchange 2013 y los servidores de transporte de
concentradores de Exchange 2010) en el activo todo Bosque de Active Directory. Esto es el valor
predeterminado.
Si se selecciona Conector de envío en el ámbito, el conector solo podrá ser usado por otros
servidores de transporte en el mismo sitio de Active Directory.
Haga clic en Siguiente.
7. En la página siguiente, en la sección servidor de origen , haga clic en Agregar . En el cuadro de diálogo
Seleccionar un servidor que aparece, seleccione uno o varios servidores de buzón de correo que desea
utilizar para enviar correo saliente a través del servidor de transporte perimetral. Seleccione un servidor de
buzones y haga clic en **Add -> ** (repetición como número de veces que un sea necesario), haga clic en
Aceptary, a continuación, haga clic en Finalizar.
Usar el Shell de administración de Exchange para crear un conector de envío para enviar los mensajes salientes en el servidor de
transporte perimetral
Para crear un conector de envío para enviar los mensajes salientes en el servidor de transporte perimetral,
reemplace el host inteligente y los servidores de buzones de origen con sus valores y ejecute este comando:

New-SendConnector -Name "To Edge" -Usage Internal -AddressSpaces * -DNSRoutingEnabled $false -SmartHosts
edge01.contoso.com -SourceTransportServers mbxserver01.contoso.com,mbxserver02.contoso.com -
SmartHostAuthMechanism BasicAuthRequireTLS -AuthenticationCredential (Get-Credential)

Para información detallada sobre la sintaxis y los parámetros, véase New -SendConnector.
¿ Cómo saber si el proceso se completó correctamente?
Para comprobar que se ha creado correctamente un conector de envío para enviar los mensajes salientes en el
servidor de transporte perimetral, use cualquiera de estos pasos:
En el EAC, vaya a flujo de correo > conectores de envío, seleccione el conector de envío denominado
perimetral a > haga clic en Editar y compruebe los valores de propiedad.
En el Shell de administración de Exchange, ejecute este comando en un servidor de buzón de correo para
comprobar los valores de propiedad:

Get-SendConnector -Identity "To Edge" | Format-List


Usage,AddressSpaces,DSNRoutingEnabled,SmartHosts,SourceTransportServers,SmartHostAuthMechanism
Reconfiguración de direcciones en los servidores de
transporte perimetral
18/12/2018 • 20 minutes to read

Dirección de reescritura de direcciones en Exchange Server modifica las direcciones de correo electrónico de los
remitentes y destinatarios en los mensajes que escriban o salen de su organización a través de un servidor de
transporte perimetral. Dos agentes de transporte en el servidor de transporte perimetral proporcionan la
funcionalidad de reconfiguración: el agente de entrada de reescritura de direcciones y el agente de salida
reescritura de direcciones. Es la razón principal para la reescritura de direcciones en los mensajes salientes
presentar un dominio de correo electrónico única y coherente a los destinatarios externos. Es la razón principal
para mensajes de entrada de reescritura de direcciones entregar mensajes al destinatario correcto.
La entrada de reescritura de direcciones, que se crea, especifica las direcciones internas (las direcciones de correo
electrónico que desea cambiar) y las direcciones externas (las direcciones de correo electrónico final que desee).
Puede especificar si se vuelven a escribir las direcciones en los mensajes entrantes y salientes, o en saliente
mensajes de correo electrónico sólo. Puede crear direcciones escribir entradas para un único usuario
(chris@contoso.com a support@contoso.com), un único dominio (contoso.com a fabrikam.com), o para varios
subdominios con excepciones (*. fabrikam.com a contoso.com, excepto legal.fabrikam.com).

IMPORTANT
Independientemente de cómo piensa usar la reconfiguración de direcciones, es preciso comprobar que las direcciones de
correo electrónico resultantes sean únicas en la organización para evitar los duplicados. La reconfiguración de direcciones no
comprueba la unicidad de una dirección de correo electrónico reconfigurada.

Para configurar la reescritura de direcciones, consulte los procedimientos en los servidores de transporte
perimetral de reescritura de direcciones.

Escenarios para la reconfiguración de direcciones


Los siguientes escenarios son ejemplos de cómo se puede usar la reconfiguración de direcciones:
Consolidación de grupo: algunas organizaciones segmentación sus negocios internos en dominios
independientes que se basan en los requisitos técnicos o empresariales. Esta configuración puede provocar
mensajes de correo electrónico aparezca como si proceden de grupos separados o incluso independiente de
las organizaciones.
En el siguiente ejemplo se muestra cómo una organización, Contoso, Ltd., puede ocultar sus subdominios
internos de los destinatarios externos:
Los mensajes salientes de los dominios northamerica.contoso.com, europe.contoso.com y
asia.contoso.com se vuelven a escribir para que parezca como si procedieran de un único dominio
contoso.com. Todos los mensajes se vuelven a escribir como si pasaran por servidores de transporte
perimetral que proporcionan conectividad SMTP entre toda la organización e Internet.
El servidor Transporte perimetral retransmite a un servidor de buzones de correo los mensajes
entrantes para los destinatarios de contoso.com. El mensaje se entrega al destinatario correcto según
la dirección de proxy que está configurada en el buzón del destinatario.
Fusiones y adquisiciones: es posible que sigan una compañía adquirida para que se ejecute como una
empresa independiente, pero se pueden usar para hacer que las dos organizaciones aparecen como si
estuvieran una organización integrada de reescritura de direcciones.
En el siguiente ejemplo se muestra cómo Contoso, Ltd. puede ocultar el dominio de correo electrónico de la
empresa Fourth Coffee recientemente adquirida:
Contoso, Ltd. desea que todos los mensajes salientes de organización de Exchange del cuarto café
aparezca como si provienen de contoso.com. Todos los mensajes de ambas organizaciones se envían
a través de los servidores de transporte perimetral de Contoso, Ltd., donde los mensajes de correo
electrónico se vuelven a escribir desde usuario@fourthcoffee.com al usuario@contoso.com.
Mensajes entrantes para el usuario@contoso.com son se modificó y se enruta a los buzones de
usuario@fourthcoffee.com. Se enrutan los mensajes entrantes que se envían al
usuario@fourthcoffee.com directamente a los servidores de correo electrónico del cuarto café.
Socios: muchas organizaciones usan socios externos para proporcionar servicios para sus clientes, otras
organizaciones o su propia organización. Para evitar confusiones, la organización puede reemplazar el
dominio de correo electrónico de la organización del asociado con su propio dominio de correo electrónico.
En el siguiente ejemplo se muestra cómo Contoso, Ltd. puede ocultar un dominio de correo electrónico del
socio:
Contoso, Ltd. proporciona soporte técnico a una organización mayor, la Wingtip Toys. Wingtip Toys
desea una experiencia de correo electrónico unificada para sus clientes y necesita que parezca que
todos los mensajes del personal de soporte técnico de Contoso, Ltd. se hubieran enviado desde
Wingtip Toys. Todos los mensajes salientes relacionados con Wingtip Toys se envían mediante sus
servidores de transporte perimetral y todas las direcciones de correo electrónico de contoso.com se
vuelven a escribir para que parezcan direcciones de wingtiptoys.com.
Los servidores de transporte perimetral de Wingtip Toys aceptan los mensajes entrantes de
soporte@wingtiptoys.com, estos se vuelven a escribir y, a continuación, se enrutan a la dirección de
correo electrónico soporte@contoso.com.

Propiedades de mensajes modificadas mediante la reconfiguración de


direcciones
Un mensaje de correo electrónico SMTP estándar consta de un contenido sobre del mensaje y el mensaje. El sobre
del mensaje contiene información que se necesita para transmitir y entregar el mensaje entre los servidores de
mensajería SMTP. El contenido del mensaje contiene campos de encabezado de mensaje (denominados el
encabezado del mensaje) y el cuerpo del mensaje. El sobre del mensaje se describe en RFC 2821 y el encabezado
del mensaje se describe en RFC 2822.
Cuando un remitente redacta un mensaje de correo electrónico y lo envía para su entrega, el mensaje contiene la
información básica necesaria para el cumplimiento de los estándares SMTP, como el remitente, un destinatario, la
fecha y la hora de redacción del mensaje, una línea de asunto opcional y un cuerpo de mensaje también opcional.
Esta información está contenida en el propio mensaje y, por definición, en el encabezado del mensaje.
El servidor de correo del remitente genera un sobre del mensaje para el mensaje con la información del remitente
y el destinatario que se encuentra en el encabezado del mensaje. Después, transmite el mensaje a Internet para su
entrega al servidor de mensajería del destinatario. Los destinatarios nunca ven el sobre del mensaje, porque lo
genera el proceso de transmisión del mensaje y no forma parte del mensaje.
La reconfiguración de direcciones cambia una dirección de correo electrónico, para lo cual vuelve a escribir
campos específicos en el encabezado del mensaje o el sobre del mensaje. La reconfiguración de direcciones
cambia varios campos en los mensajes salientes, pero solo un campo en los mensajes de correo electrónico
entrantes. En la siguiente tabla se muestran los campos con encabezado SMTP que se vuelven a escribir en los
mensajes entrantes y salientes.
Campos de mensaje reconfigurados en los mensajes entrantes y salientes

NOMBRE DEL CAMPO UBICACIÓN MENSAJES SALIENTES MENSAJES ENTRANTES

MAIL FROM Sobre del mensaje Reescrito No reescrito

RCPT TO Sobre del mensaje No reescrito Reescrito

To Encabezado del mensaje No se modificó Reescrito

CC Encabezado del mensaje No se modificó Reescrito

From Encabezado del mensaje Reescrito No reescrito

Sender Encabezado del mensaje Reescrito No reescrito

Reply-To Encabezado del mensaje Reescrito No reescrito

Return-Receipt-To Encabezado del mensaje Reescrito No reescrito

Disposition-Notification- Encabezado del mensaje Reescrito No reescrito


To

Resent-From Encabezado del mensaje Reescrito No reescrito

Resent-Sender Encabezado del mensaje Reescrito No reescrito

Lo que no cambia la reconfiguración de direcciones


La reconfiguración de direcciones no modifica ningún campo del encabezado del mensaje que pueda provocar un
mal funcionamiento de SMTP. Por ejemplo, modificar algunos campos de encabezado podría afectar a la
detección de bucles de enrutamiento, invalidar la firma digital o hacer ilegible el mensaje protegido por derechos.
Por lo tanto, la reconfiguración de direcciones no modifica los siguientes campos de encabezado.
Return-Path
Received
Message-ID
X-MS -TNEF-Correlator
Content-Type Boundary=string
Encabezados que se encuentran en las partes del cuerpo MIME
La reconfiguración de direcciones omite los dominios que no están controlados mediante la organización de
Exchange. Dicho de otro modo, el dominio debe estar configurado como un dominio aceptado autoritativo en la
organización de Exchange. La reconfiguración de dominios no autoritativos podría causar una forma no
controlable de retransmisión de mensajes.
La reconfiguración de direcciones tampoco modifica los campos de encabezado de los mensajes que están
incrustados en otro mensaje. Los remitentes y los destinatarios esperan que los mensajes incrustados
permanezcan intactos y se entreguen sin modificaciones, siempre que no desencadenen reglas de transporte que
se implementen entre el remitente y el destinatario.

Consideraciones sobre la reconfiguración de direcciones solo salientes


La reconfiguración de direcciones solo salientes en un servidor de transporte perimetral modifica la dirección de
correo electrónico del remitente cuando los mensajes salen de la organización de Exchange. Puede definir una
reconfiguración de direcciones solo salientes para un solo usuario (chris@contoso.com a support@contoso.com) o
para un solo dominio (contoso.com a fabrikam.com). Es necesario configurar la reconfiguración de direcciones
solo salientes para varios subdominios (*.fabrikam.com a .contoso.com).
La dirección de correo electrónico reconfigurada tiene que estar configurada como dirección de proxy en los
destinatarios afectados. Por ejemplo, si laura@sales.contoso.com se reconfigura como laura@contoso.com, la
dirección de proxy de laura@contoso.com deberá estar configurada en el buzón de Laura. Esto permite que las
respuestas y los mensajes entrantes se entreguen correctamente.

Consideraciones sobre la reconfiguración de direcciones entrantes y


salientes
Entrante y saliente, o bidireccional reescritura de direcciones en un servidor de transporte perimetral modifica la
dirección de correo electrónico del remitente como mensajes dejan la organización de Exchange y la dirección de
correo electrónico del destinatario como mensajes entren en la organización de Exchange.
Puede definir una reconfiguración de direcciones bidireccional para un solo usuario (chris@contoso.com a
support@contoso.com) y para un solo dominio (contoso.com a fabrikam.com), pero no para varios subdominios
(*.fabrikam.com a contoso.com).

Consideraciones sobre la reconfiguración de direcciones de correo


electrónico en varios dominios
Al incluir varios dominios o subdominios internos en un solo dominio externo, necesita tener en cuenta los
siguientes factores:
Compruebe los alias únicos: todos los alias de correo electrónico (el elemento a la izquierda del signo @)
deben ser únicos en todos los subdominios. Por ejemplo, si existe un joe@sales.contoso.com, no puede ser
un joe@marketing.contoso.com debido a que la dirección de correo electrónico reescrita para los dos
usuarios sería joe@contoso.com.
Agregar direcciones de proxy: la dirección de correo electrónico reescrita debe configurarse como una
dirección de proxy en todos los remitentes afectados en los dominios afectados. Por ejemplo, si
joe@sales.contoso.com se reescribe como joe@contoso.com, debe agregar la dirección de proxy
joe@contoso.com al buzón de Joe. Esto permite las respuestas y los mensajes entrantes se entreguen
correctamente.
Contactos de correo para las organizaciones que no son de Exchange: si está reconfiguración de
direcciones de correo electrónico desde un sistema de correo electrónico que no son de Exchange, debe
crear los contactos de correo de Exchange para representar a los usuarios en el sistema de correo
electrónico que no son de Exchange. Estos contactos de correo electrónico necesitan contener las
direcciones de correo electrónico original y las direcciones de correo electrónico reescrita. Por ejemplo, si
joe@unix.contoso.com se reescribe como joe@contoso.com, debe crear un contacto de correo con
joe@unix.contoso.com como la dirección de correo electrónico externa y joe@contoso.com como una
dirección de proxy.
Comprobar alias únicos
Cuando reconfigura direcciones de correo electrónico en varios subdominios, necesita asegurarse de que todos los
alias de correo electrónico son únicos en todos los subdominios. Por ejemplo, tenga en cuenta la siguiente
configuración:
Los siguientes usuarios se encuentran en los subdominios sales.contoso.com, marketing.contoso.com y
research.contoso.com:
Maria@Sales.contoso.com
Chris@Sales.contoso.com
David@marketing.contoso.com
Brian@marketing.contoso.com
Chris@Research.contoso.com
ADAM@Research.contoso.com
Supongamos que quiere reconfigurar los subdominios sales.contoso.com, marketing.contoso.com y
research.contoso.com en un solo dominio contoso.com.
Cuando las direcciones de correo electrónico en cada subdominio se reconfiguran, se produce un conflicto entre
chris@sales.contoso.com y chris@research.contoso.com, ya que ambas direcciones se reconfiguran en
chris@contoso.com. Para resolver este problema, es necesario cambiar la dirección de correo electrónico de los
destinatarios afectados. Por ejemplo, puede cambiar chris@research.contoso.com a
christopher@research.contoso.com para que la dirección de correo electrónico se reconfigure como
christopher@contoso.com.

Prioridad de las entrada de reescritura de direcciones


Si la dirección de correo electrónico de un usuario coincide con varias entradas de reescritura de direcciones, la
dirección de correo electrónico solo se volverá a escribir una vez según la coincidencia más aproximada. En la
siguiente lista se describe el orden de prioridad de las entradas de reescritura de direcciones, desde la prioridad de
mayor nivel a la de menos nivel:
1. Direcciones de correo electrónico individuales: una entrada de reescritura de direcciones está
configurada para volver a escribir la dirección de correo electrónico de john@contoso.com a
support@contoso.com.
2. Asignación de subdominio o de dominio: una entrada de reescritura de direcciones está configurada
para volver a escribir todas las direcciones de correo electrónico de contoso.com para
northwindtraders.com o todas las direcciones de correo electrónico de sales.contoso.com a contoso.com.
3. Acoplamiento de dominio: una entrada de reescritura de direcciones está configurada para volver a
escribir *. las direcciones de correo electrónico de contoso.com a contoso.com.
Por ejemplo, supongamos un servidor Transporte perimetral en el que se configuren las siguientes entradas de
reescritura de direcciones salientes:
Las direcciones de correo electrónico de *.contoso.com se vuelven a escribir en contoso.com
Las direcciones de correo electrónico de japan.sales.contoso.com se vuelven a escribir en contoso.jp
Si masato@japan.sales.contoso.com envía un mensaje de correo electrónico, la dirección se vuelve a escribir en
masato@contoso.jp, porque esa entrada es la que más se aproxima a la dirección de correo electrónico del
remitente.

Mensajes firmados digitalmente, cifrados y protegidos por derechos


La reconfiguración de direcciones no tendría que afectar a la mayoría de los mensajes firmados, cifrados o
protegidos por derechos. Si la reconfiguración de direcciones se llevara a cabo para invalidar o cambiar el estado
de seguridad de estos tipos de mensajes en algún modo, la reconfiguración de direcciones no se aplica.
Los siguientes valores se pueden volver a escribir porque la información no forma parte de mensajes firmados,
cifrados o protegidos por derechos:
Campos en el sobre del mensaje.
Encabezados del cuerpo del mensaje de nivel superior.
Los siguientes valores no se vuelven a escribir porque la información forma parte de mensajes firmados, cifrados
o protegidos por derechos:
Campos de encabezado ubicados en las partes del cuerpo MIME que pueden estar firmados.
El parámetro de cadena de límites del tipo de contenido MIME.
Procedimientos de reconfiguración de direcciones en
servidores de transporte perimetral
18/12/2018 • 17 minutes to read

Puede crear entradas de reconfiguración de direcciones en servidores de transporte perimetral que se apliquen a
un único destinatario, a un dominio o subdominio específico o a varios subdominios. La reconfiguración de
direcciones puede ser de solo salida o de entrada y salida (bidireccional). Al crear entradas de reconfiguración de
direcciones, recuerde lo siguiente:
Compruebe que las direcciones de correo electrónico resultantes sean únicas en su organización.
Only literal strings are supported in the email address values.
El carácter comodín (*) solo se admite en las direcciones internas (las direcciones que quiere cambiar). La
sintaxis válida para usar el carácter comodín es *.contoso.com. Los valores *contoso.com o sales.*.com
no se permiten.
Cuando se usa el carácter comodín, debe configurar la dirección de reconfiguración sólo como saliente
(necesario establecer el parámetro OutboundOnly en el valor $true ), y reescritura de direcciones sólo
saliente requiere que configure el correo electrónico reescrito dirección como una dirección de proxy de los
destinatarios afectados.
De forma predeterminada, la reescritura de direcciones es bidireccional para un solo destinatario, o para un
dominio específico o un subdominio (el valor predeterminado para el parámetro OutboundOnly es $false
).

Para obtener más información acerca de la reescritura de direcciones, consulte Reconfiguración de direcciones en
los servidores de transporte perimetral.

¿Qué necesita saber antes de comenzar?


Estimated time to complete each procedure: 10 minutes.
Deberá tener asignados permisos antes de poder llevar a cabo este procedimiento o procedimientos. Para
ver qué permisos necesita, consulte el Sección "Servidores de transporte perimetral" en el tema Permisos
de flujo del correo.
Este procedimiento solo puede realizarse con PowerShell. Para obtener información sobre cómo abrir el
Shell de administración de Exchange en su organización de Exchange local, consulte Open the Exchange
Management Shell.
Tenga cuidado al configurar la reescritura de direcciones. Los cambios que realice se aplican
inmediatamente al ejecutar el comando. Tenga en cuenta que ejecuta el comando con el parámetro WhatIf .
Para obtener más información sobre el parámetro WhatIf , consulte WhatIf and Confirm.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.
TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en: Exchange Server, Exchange Online o Exchange
Online Protection.

Usar el Shell de administración de Exchange para habilitar o


deshabilitar la reconfiguración de direcciones
Para habilitar o deshabilitar por completo la reconfiguración de direcciones, habilite o deshabilite los agentes de
reconfiguración de direcciones. De forma predeterminada, los agentes de reconfiguración de direcciones de un
servidor de transporte perimetral están habilitados.
Ejecute el siguiente comando para deshabilitar la reconfiguración de direcciones:

Disable-TransportAgent "Address Rewriting Inbound Agent"; Disable-TransportAgent "Address Rewriting Outbound


Agent"

Ejecute el siguiente comando para habilitar la reconfiguración de direcciones:

Enable-TransportAgent "Address Rewriting Inbound Agent"; Enable-TransportAgent "Address Rewriting Outbound


Agent"

¿Cómo saber si el proceso se ha completado correctamente?


Para confirmar que ha habilitado o deshabilitado correctamente la reconfiguración de direcciones, ejecute el
siguiente comando para comprobar el valor de la propiedad Enabled:

Get-TransportAgent "Address Rewriting *"

Usar el Shell de administración de Exchange para ver entradas de


reconfiguración de direcciones
Para ver una lista de resumen de todas las entradas de reconfiguración de direcciones, ejecute el siguiente
comando.

Get-AddressRewriteEntry

To view details of an address rewrite entry, use the following syntax.

Get-AddressRewriteEntry <AddressRewriteEntryIdentity> | Format-List

El ejemplo siguiente muestra los detalles de la entrada de reconfiguración de direcciones llamada Rewrite
Contoso.com to Northwindtraders.com:

Get-AddressRewriteEntry "Rewrite Contoso.com to Northwindtraders.com" | Format-List

Para más información, vea Get-AddressRewriteEntry.

Usar el Shell de administración de Exchange para crear entradas de


reconfiguración de direcciones
Reconfigurar la dirección de correo electrónico de un único destinatario
Para reconfigurar la dirección de correo electrónico de un único destinatario, use la siguiente sintaxis:

New-AddressRewriteEntry -Name "<Descriptive Name>" -InternalAddress <internal email address> -ExternalAddress


<external email address> [-OutboundOnly <$true | $false>]

En este ejemplo se vuelve a escribir la dirección de correo electrónico de todos los mensajes entran y salen de la
organización de Exchange para joe@contoso.com. Los mensajes salientes se vuelven a escribir para que aparezcan
a procedentes de support@nortwindtraders.com. Mensajes entrantes enviados a support@northwindtraders.com
se vuelven a escribir como joe@contoso.com para la entrega al destinatario (el parámetro OutboundOnly es
$false de forma predeterminada).

New-AddressRewriteEntry -Name "joe@contoso.com to support@northwindtraders.com" -InternalAddress


joe@contoso.com -ExternalAddress support@northwindtraders.com

Reconfigurar direcciones de correo electrónico para un único dominio o subdominio


Use la siguiente sintaxis para reconfigurar las direcciones de correo electrónico para un único dominio o
subdominio:

New-AddressRewriteEntry -Name "<Descriptive Name>" -InternalAddress <domain or subdomain> -ExternalAddress


<domain> [-OutboundOnly <$true | $false>]

En este ejemplo se vuelve a escribir las direcciones de correo electrónico de todos los mensajes entran y salen de
la organización de Exchange para el dominio contoso.com. Los mensajes salientes se vuelven a escribir para que
aparezcan a proceder del dominio fabrikam.com. Se vuelven a escribir mensajes entrantes enviados a direcciones
de correo electrónico de fabrikam.com a contoso.com para su entrega a los destinatarios (el parámetro
OutboundOnly es $false de forma predeterminada).

New-AddressRewriteEntry -Name "Contoso to Fabrikam" -InternalAddress contoso.com -ExternalAddress fabrikam.com

En el siguiente ejemplo se reconfiguran las direcciones de correo electrónico de todos los mensajes que salen de
la organización de Exchange para el subdominio sales.contoso.com. Los mensajes de salida se reconfiguran para
que parezca que proceden del dominio contoso.com. Los mensajes de entrada enviados a direcciones de correo
electrónico de contoso.com no se reconfiguran.

New-AddressRewriteEntry -Name "sales.contoso.com to contoso.com" -InternalAddress sales.contoso.com -


ExternalAddress contoso.com -OutboundOnly $true

Reconfigurar direcciones de correo electrónico en varios subdominios


Use la siguiente sintaxis para reconfigurar las direcciones de correo electrónico de un dominio y todos los
subdominios.

New-AddressRewriteEntry -Name "<Descriptive Name>" -InternalAddress *.<domain> -ExternalAddress <domain> -


OutboundOnly $true [-ExceptionList <domain1,domain2...>]

En este ejemplo se vuelve a escribir las direcciones de correo electrónico de todos los mensajes que salgan de la
organización de Exchange para el dominio contoso.com y todos los subdominios. Los mensajes salientes se
vuelven a escribir para que aparezcan a procedentes del dominio contoso.com. No se pueden reescribir mensajes
entrantes enviados a destinatarios de contoso.com, debido a que se usa un carácter comodín en el parámetro
InternalAddress .

New-AddressRewriteEntry -Name "Rewrite all contoso.com subdomains" -InternalAddress *.contoso.com -


ExternalAddress contoso.com -OutboundOnly $true

Este ejemplo es igual al anterior, excepto que ahora los mensajes enviados desde los subdominios
legal.contoso.com y corp.contoso.com no se reconfiguran nunca:

New-AddressRewriteEntry -Name "Rewrite all contoso.com subdomains except legal.contoso.com and


corp.contoso.com" -InternalAddress *.contoso.com -ExternalAddress contoso.com -OutboundOnly $true -
ExceptionList legal.contoso.com,corp.contoso.com

Para más información, vea New -AddressRewriteEntry.


¿Cómo saber si el proceso se ha completado correctamente?
Para comprobar que ha creado correctamente las entradas de reconfiguración de direcciones, realice lo siguiente:
1. Reemplace _ <AddressRewriteEntryIdentity> _ con el nombre de la dirección de entrada de reescritura y
ejecute el siguiente comando para comprobar los valores de propiedad:

Get-AddressRewriteEntry <AddressRewriteEntryIdentity> | Format-List

2. Envíe un mensaje de prueba a un buzón exterior desde un buzón que se haya visto afectado por la entrada
de reconfiguración de direcciones. Compruebe que el mensaje de prueba parece provenir de la dirección de
correo electrónico reconfigurada.
3. Responda al mensaje de prueba desde el buzón externo. Compruebe que el buzón original recibe la
respuesta.

Usar el Shell de administración de Exchange para modificar entradas


de reconfiguración de direcciones
Las opciones de configuración que están disponibles cuando se modifica una entrada de reconfiguración de
direcciones existente son idénticas que las opciones de configuración para crear una nueva entrada de
reconfiguración de direcciones.
Modificar una entrada de reconfiguración de direcciones para un único destinatario
Para modificar una entrada de reconfiguración de direcciones que reconfigura la dirección de correo electrónico
de un único destinatario, use la sintaxis siguiente:

Set-AddressRewriteEntry <AddressRewriteEntryIdentity> [-Name "<Descriptive Name>"] [-InternalAddress <internal


email address>] [-ExternalAddress <external email address>] [-OutboundOnly <$true | $false>]

En este ejemplo se modifican las siguientes propiedades de la entrada de reconfiguración de direcciones


"joe@contoso.com to support@nortwindtraders.com":
Cambia la dirección externa a support@northwindtraders.net.
Changes the name of the address rewrite entry to "joe@contoso.com to support@northwindtraders.net".
Cambia el valor de OutboundOnly a $true . Tenga en cuenta que este cambio requiere que se configure
support@northwindtraders.net como una dirección de proxy en el buzón de Joe.
Set-AddressRewriteEntry "joe@contoso.com to support@nortwindtraders.com" -Name "joe@contoso.com to
support@northwindtraders.net" -ExternalAddress support@northwindtraders.net -OutboundOnly $true

Modificar una entrada de reconfiguración de direcciones para un único dominio o subdominio


Use la siguiente sintaxis para modificar una entrada de reconfiguración de direcciones que reconfigura las
direcciones de correo electrónico de un único dominio o subdominio.

Set-AddressRewriteEntry <AddressRewriteEntryIdentity> [-Name "<Descriptive Name>"] [-InternalAddress <domain


or subdomain>] [-ExternalAddress <domain>] [-OutboundOnly <$true | $false>]

En este ejemplo se cambia el valor de dirección interna de la entrada de reconfiguración de direcciones


"Northwind Traders to Contoso".

Set-AddressRewriteEntry "Northwindtraders to Contoso" -InternalAddress northwindtraders.net

Modificar una entrada de reconfiguración de direcciones para varios subdominios


Use la siguiente sintaxis para modificar una entrada de reconfiguración de direcciones que reconfigura las
direcciones de correo electrónico de un dominio y todos los subdominios.

Set-AddressRewriteEntry <AddressRewriteEntryIdentity> [-Name "<Descriptive Name>"] [-InternalAddress *.


<domain>] [-ExternalAddress <domain>] [-ExceptionList <list of domains>]

Use la siguiente sintaxis para reemplazar los valores de la lista de excepciones existente de una entrada de
reconfiguración de direcciones:

Set-AddressRewriteEntry <AddressRewriteEntryIdentity> -ExceptionList <domain1,domain2,...>

En este ejemplo, la lista de excepciones existente de la entrada de reconfiguración de direcciones "Contoso to


Northwind Traders" se reemplaza por los valores marketing.contoso.com y legal.contoso.com:

Set-AddressRewriteEntry "Contoso to Northwind Traders" -ExceptionList sales.contoso.com,legal.contoso.com

Use la siguiente sintaxis para agregar o quitar valores de la lista de excepciones sin que ello repercuta en las
entradas ya existentes:

Set-AddressRewriteEntry <AddressRewriteEntryIdentity> -ExceptionList @{Add="<domain1>","<domain2>"...;


Remove="<domain3>","<domain4>"...}

En este ejemplo se agrega finanace.contoso.com y se quita marketing.contoso.com de la lista de excepciones de la


entrada de reconfiguración de direcciones "Contoso to Northwind Traders":

Set-AddressRewriteEntry "Contoso to Northwind Traders" -ExceptionList @{Add="finanace.contoso.com";


Remove="marketing.contoso.com"}

Para más información, vea Set-AddressRewriteEntry.


¿Cómo saber si el proceso se ha completado correctamente?
Para comprobar que ha modificado correctamente una entrada de reconfiguración de direcciones, realice lo
siguiente:
1. Reemplace _ <AddressRewriteEntryIdentity> _ con el nombre de la dirección de entrada de reescritura y
ejecute el siguiente comando para comprobar los valores de propiedad:

Get-AddressRewriteEntry <AddressRewriteEntryIdentity> | Format-List

2. Envíe un mensaje de prueba a un buzón exterior desde un buzón que se haya visto afectado por la entrada
de reconfiguración de direcciones. Compruebe que el mensaje de prueba parece provenir de la dirección de
correo electrónico reconfigurada.
3. Responda al mensaje de prueba desde el buzón externo. Compruebe que el buzón original recibe la
respuesta.

Usar el Shell de administración de Exchange para quitar entradas de


reconfiguración de direcciones
Para quitar una única entrada de reconfiguración de direcciones, use la siguiente sintaxis:

Remove-AddressRewriteEntry <AddressRewriteEntryIdentity>

En este ejemplo se quita la entrada de reconfiguración de direcciones "Contoso.com to Northwindtraders.com":

Remove-AddressRewriteEntry "Contoso.com to Northwindtraders.com"

Para quitar varias entradas de reconfiguración de direcciones, use la siguiente sintaxis:

Get-AddressRewriteEntry [<search criteria>] | Remove-AddressRewriteEntry [-WhatIf]

En este ejemplo se quitan todas las entradas de reconfiguración de direcciones:

Get-AddressRewriteEntry | Remove-AddressRewriteEntry

En este ejemplo se simula la eliminación de entradas de reescritura de direcciones que contienen el texto
"contoso.com" en el nombre. El modificador WhatIf permite obtener una vista previa de los resultados sin
confirmar los cambios.

Get-AddressRewriteEntry "*to contoso.com" | Remove-AddressRewriteEntry -WhatIf

Si está satisfecho con el resultado, ejecute el comando nuevo sin el modificador WhatIf para quitar entradas de
reescritura de la dirección.

Get-AddressRewriteEntry "*to contoso.com" | Remove-AddressRewriteEntry

Para más información, vea Remove-AddressRewriteEntry.


¿Cómo saber si el proceso se ha completado correctamente?
To verify that you have successfully removed an address rewrite entry, do the following:
1. Ejecute el comando Get-AddressRewriteEntry y compruebe que no se enumeran las entradas de reescritura
de direcciones que se haya quitado.
2. Envíe un mensaje de prueba a un buzón exterior desde un buzón que se haya visto afectado por la entrada
de reconfiguración de direcciones. Compruebe que el mensaje de prueba ya no resulta afectado por la
entrada de reconfiguración de direcciones eliminada.
3. Responda al mensaje de prueba desde el buzón externo. Compruebe que el buzón original recibe la
respuesta y que el mensaje no se ve afectado por la entrada de reconfiguración de direcciones eliminada.
Importación de entradas de reescritura de direcciones
en servidores de transporte perimetral
18/12/2018 • 9 minutes to read

Puede crear de forma masiva la información sobre reescritura de direcciones o importarla en un servidor de
transporte perimetral mediante un archivo de valores separados por comas (CSV ). En esta lista describimos los
escenarios comunes en los que es necesario hacerlo:
Va a reemplazar una solución de reescritura de direcciones por un servidor de transporte perimetral.
Acepta el contrato de otro proveedor de soluciones que requiere que reescriba sus direcciones de correo
electrónico.
Realiza la adquisición de otra organización y necesita reescribir temporalmente las direcciones de correo
electrónico de la organización que adquirió.
Puede usar una aplicación de hoja de cálculo como Microsoft Excel para crear el archivo CSV. Dar formato al
archivo como se describe en este tema y guardarlo como un archivo .csv.
La primera fila o la fila de encabezado, del archivo CSV enumera los nombres de los parámetros. Cada parámetro
viene separada por una coma. En la siguiente tabla, se describen los parámetros requeridos y opcionales.

PARÁMETRO OBLIGATORIO U OPCIONAL DESCRIPCIÓN

Name Obligatorio Nombre único y descriptivo de la


entrada de reescritura de direcciones.

InternalAddress Obligatorio La dirección que quiere cambiar. Puede


usar estos valores:
• Una dirección de correo electrónico
única (chris@contoso.com)
• Un solo dominio o subdominio
(contoso.com o sales.contoso.com)
• Un dominio y todos los subdominios
(*. contoso.com)

ExternalAddress Obligatorio La dirección de correo electrónico final


que quiere tener. Puede usar estos
valores:
• Una dirección de correo electrónico
única si ha especificado una dirección de
correo electrónico única para
InternalAddress
• Un solo dominio o subdominio para
todos los demás valores de
InternalAddress
PARÁMETRO OBLIGATORIO U OPCIONAL DESCRIPCIÓN

ExceptionList Opcional Sólo está disponible cuando está


reconfiguración de direcciones de correo
electrónico en un dominio y todos los
subdominios (*. contoso.com). Especifica
uno o varios subdominios que desea
excluir de reescritura de direcciones.
Incluya el valor entre comillas dobles y
varios valores separados por comas. Por
ejemplo, "marketing.contoso.com" o
"marketing.contoso.com,legal.contoso.com"
.

OutboundOnly Opcional False significa que las direcciones se


escriben en el correo entrante y saliente.
True significa que se vuelven a escribir
las direcciones en sólo el correo saliente,
y debe configurar manualmente la
dirección de correo electrónico reescrita
como una dirección de proxy de los
destinatarios afectados.
El valor predeterminado es False ,
pero se debe establecer en True si
InternalAddress contiene el carácter
comodín (*. contoso.com).
El valor del parámetro OutboundOnly
en el archivo CSV es True o False ,
no $True o $False .

Cada fila bajo la fila del encabezado representa una entrada de reconfiguración de dirección individual. Los valores
de cada fila tienen que seguir el mismo orden que los nombres de parámetro de la fila de encabezado. Los valores
están separados por comas.

¿Qué necesita saber antes de comenzar?


Tiempo estimado para finalizar esta tarea: 15 minutos
Asegúrese de que comprender las consecuencias de reescritura de direcciones. Por ejemplo, la dirección de
correo electrónico reescrita deben ser únicos en la organización de Exchange, y es posible que deba
configurar las direcciones proxy de los destinatarios afectados. Para obtener más información, vea la
reescritura de direcciones en los servidores de transporte perimetral y los procedimientos en los servidores
de transporte perimetral de reescritura de direcciones.
Deberá tener asignados permisos antes de poder llevar a cabo este procedimiento o procedimientos. Para
ver qué permisos necesita, consulte el entrada "Agente de reescritura de direcciones" en el tema Permisos de
flujo del correo.
Si tiene varios servidores de transporte perimetral, le recomendamos que siga los procedimientos que le
explicamos en este tema para importar entradas de reescritura de direcciones en un solo servidor de
transporte perimetral y, después, clone la configuración de ese servidor de transporte perimetral en los otros
servidores de transporte perimetral de su organización. Para obtener más información acerca de cómo
clonar un servidor de transporte perimetral, vea Using Edge Transport Server Cloned Configuration.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.
TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en: Exchange Server, Exchange Online o Exchange
Online Protection.

Paso 1: Cree el archivo CSV.


Cuando cree el archivo CSV, tenga en cuenta esto:
Si especifica valores para parámetros opcionales en el archivo CSV, cada fila debe indicar un valor en esa
columna. Si quiere crear varias entradas de reconfiguración de direcciones y que algunas de ellas tengan
parámetros opcionales y otras no, es necesario separar las entradas de reconfiguración de direcciones en
archivos CSV independientes y, después, importar cada archivo CSV por separado.
Si el archivo CSV contiene caracteres que no son ASCII, procure guardarlo con codificación UTF -8 o con
otra codificación Unicode. Es posible que resulte más fácil guardar el archivo CSV con codificación UTF -8 u
otra codificación Unicode cuando la configuración regional del equipo coincide con el idioma usado en el
archivo CSV.
En el siguiente ejemplo, se muestra cómo se puede rellenar un archivo CSV con los parámetros opcionales
ExceptionList y OutboundOnly incluidos:

Name,InternalAddress,ExternalAddress,ExceptionList,OutboundOnly
"Wingtip
UK",*.wingtiptoys.co.uk,tailspintoys.com,"legal.wingtiptoys.co.uk,finance.wingtiptoys.co.uk,support.wingtiptoys
.co.uk",True
"Wingtip
USA",*.wingtiptoys.com,tailspintoys.com,"legal.wingtiptoys.com,finance.wingtiptoys.com,support.wingtiptoys.com,
corp.wingtiptoys.com",True
"Wingtip
Canada",*.wingtiptoys.ca,tailspintoys.com,"legal.wingtiptoys.ca,finance.wingtiptoys.ca,support.wingtiptoys.ca",
True

Paso 2: Importar el archivo CSV


Para importar el archivo CSV, use esta sintaxis:

Import-Csv <FileNameAndPath> | ForEach {New-AddressRewriteEntry -Name $_.Name -InternalAddress


$_.InternalAddress -ExternalAddress $_.ExternalAddress -OutboundOnly ([Bool]::Parse($_.OutboundOnly)) -
ExceptionList $_.ExceptionList}

En este ejemplo se importan las entradas de reescritura de direcciones de C:\My


Documents\ImportAddressRewriteEntries.csv.

Import-Csv "C:\My Documents\ImportAddressRewriteEntries.csv" | ForEach {New-AddressRewriteEntry -Name $_.Name -


InternalAddress $_.InternalAddress -ExternalAddress $_.ExternalAddress -OutboundOnly
([Bool]::Parse($_.OutboundOnly)) -ExceptionList $_.ExceptionList}

¿Cómo saber si funcionó lo que hizo en este paso?


Realice uno de los siguientes procedimientos para confirmar que ha importado correctamente las entradas de
reconfiguración de direcciones de un archivo CSV:
Ejecute el siguiente comando para ver todas las entradas de reconfiguración de direcciones:
Get-AddressRewriteEntry

Para ver detalles acerca de una entrada de reescritura de dirección específica, reemplace _
<AddressRewriteIdentity> _ con el nombre de la dirección de entrada de reescritura y ejecute el siguiente
comando:

Get-AddressRewriteEntry "<AddressRewriteIdentity>" | Format-List


Servicios de acceso de cliente
18/12/2018 • 7 minutes to read

En Exchange Server, los servicios de acceso de cliente en los servidores de buzones proporcionan servicios de
autenticación y proxy para las conexiones de clientes internos y externos. Los servicios de acceso de cliente son
independientes, por lo que los datos no está en la cola o almacenados en ellas. En Exchange Server, los servicios de
acceso de cliente forman parte del servidor de buzón de correo, por lo que no puede configurar un servidor de
acceso de cliente independiente como pudo en versiones anteriores de Exchange. Para obtener más información,
consulte arquitectura del protocolo de acceso de cliente.
Conectividad de cliente en Exchange 2016 y Exchange 2019 es similar a Exchange 2013, pero diferente de
Exchange 2010:
Los clientes de Outlook usan MAPI a través de HTTP o Outlook Anywhere (RPC sobre HTTP ). En 2016 de
Exchange y Exchange 2019, MAPI sobre HTTP está habilitada de forma predeterminada.
2016 de Exchange y Exchange 2019 requieren menos los espacios de nombres para soluciones de
resistencia de sitios de Exchange 2010. Para obtener más información, vea Namespace en Exchange
Planning 2016.

Funcionalidad de los servicios de acceso de cliente


El acceso de cliente en Exchange servicios de función de servidor muy similar a una puerta delantera, admisión
todas las solicitudes de conexión de cliente y el enrutamiento de ellos a la base de datos de buzón de correo
correcto. Los servicios de acceso de cliente proporcionan seguridad de red, como el cifrado de seguridad de capa
de transporte (TLS ) y administración las conexiones de cliente a través de redirección y conexiones proxy. Los
servicios de acceso de cliente autentican las conexiones de cliente y normalmente el proxy de la solicitud de
conexión para el servidor de buzón de correo que contiene la copia activa del buzón del usuario. En algunos casos,
los servicios de acceso de cliente es posible que redirigir la solicitud a los servicios de acceso de cliente en otro
servidor de Exchange, en una ubicación diferente o en una versión más reciente de Exchange.
Los servicios de acceso de cliente tienen las características siguientes:
Servicios sin estado: en las versiones anteriores de Exchange, muchos de los protocolos de acceso de
cliente necesarios afinidad de la sesión. Por ejemplo, Outlook Web App en Exchange 2010 requiere que
todas las solicitudes de un determinado cliente se controla mediante un servidor de acceso de cliente
específico dentro de una matriz con equilibrio de carga de servidores de acceso de cliente. En Exchange
2016 y 2019 de Exchange, los servicios de acceso de cliente son sin estado. En otras palabras, debido a que
todo el procesamiento para el buzón de correo que sucede en los servicios back-end del servidor de
buzones, no importa qué instancia del servicio de acceso de cliente en una matriz de servicios de acceso de
cliente recibe cada solicitud de cliente individual. Esto significa que afinidad de sesión ya no es necesaria en
el nivel de equilibrador de carga. Esto permite técnicas como round-robin de DNS del equilibrio de carga de
las conexiones entrantes a los servicios de acceso de cliente a estar equilibrada mediante el uso de simple.
También permite a los dispositivos de equilibrio de carga de hardware admitir considerablemente más
conexiones simultáneas. Para obtener más información, vea Equilibrio de carga en Exchange 2016.
Agrupación de conexiones: servicios el acceso de cliente controlar la autenticación de cliente y enviar los
datos de niveles de autenticación a los servicios back-end del servidor de buzones. La cuenta que se usa
en los servicios de acceso de cliente para conectarse a los servicios back-end en los servidores de buzones
es una cuenta con privilegios que sea miembro del grupo de servidores de Exchange. Esto permite los
servicios de acceso de cliente para conexiones de grupo de servidores a los servicios back-end forma eficaz
de los servidores de buzones. Una matriz de servicios de acceso de cliente puede controlar millones de las
conexiones de cliente desde Internet, pero son menos conexiones extremo usa para proxy las solicitudes a
los servicios back-end en los servidores de buzones que en Exchange 2010. Esto mejora la latencia de
procesamiento de eficacia y end-to-end.

NOTE
No se debe confundir una matriz de servicios de acceso de cliente con una matriz de servidor de acceso de cliente de RPC
que se usó para RPC a través de conexiones de cliente TCP en Exchange 2010. En 2016 de Exchange y Exchange 2019, una
matriz de servicios de acceso de cliente simplemente indica un grupo de servicios de acceso de cliente con equilibrio de carga
en los servidores de Exchange 2016 o 2019 de Exchange.

Tareas de administración en los servicios de acceso de cliente


Certificados digitales: aunque Exchange Server utiliza certificados autofirmados para cifrar y autenticar las
conexiones entre los servidores de Exchange, debe instalar y configurar certificados para cifrar las
conexiones de cliente. Para obtener más información, vea certificados digitales y cifrado en Exchange Server.
La autenticación Kerberos para los servicios de acceso de cliente con equilibrio de carga: para
obtener más información, vea Configure Kerberos authentication para los servicios de acceso de cliente con
equilibrio de carga.
Centro de administración de Exchange en
Exchange Server
18/12/2018 • 26 minutes to read

El centro de administración de Exchange (EAC ) es la consola de administración basada en web en el


servidor de Exchange que está optimizado para local, en línea y las implementaciones híbridas de
Exchange. El CEF se introdujo en Exchange Server 2013 y reemplaza la consola de administración
de Exchange (EMC ) y el Panel de Control de Exchange (ECP ), que eran las dos interfaces de
administración de Exchange Server 2010.
¿Está buscando la versión de Exchange Online de este tema? Vea Exchange admin center in
Exchange Online.
¿Busca la versión de Exchange Online Protection de este tema? Consulte el Centro de
administración de Exchange.

Acceso a EAC
La dirección URL del EAC está controlada por el directorio virtual de Internet Information Services
(IIS ) denominado ECP en los servicios de acceso de cliente (front-end) en el servidor de buzones. Sí,
el directorio virtual se denomina ECP, no EAC.
Dirección URL interna: de forma predeterminada, este valor contiene el nombre de
dominio completo (FQDN ) del servidor de Exchange en el formato https://<ServerFQDN>/ecp
. Por ejemplo, https://mailbox01.contoso.com/ecp . Para acceder al CEF en un explorador web
en el propio servidor de Exchange, puede usar el valor https://localhost/ecp .
Dirección URL externa: de forma predeterminada, este valor no está configurada. Antes de
poder conectarse a EAC desde Internet, debe configurar las siguientes opciones:
El valor de dirección URL externo en el directorio virtual de ECP. Para obtener más
información, vea paso 4: configurar direcciones URL externas en Configure flujo y
cliente tener acceso al correo en los servidores de Exchange.
Un registro correspondiente en el DNS público.
Un certificado TLS que contiene o coincide con la entrada de nombre de host. Es muy
probable que será un certificado de nombres alternativos (SAN ) del asunto o un
certificado comodín, debido a que la mayoría de los servicios de cliente está disponible
en el mismo sitio Web en el servidor de Exchange. Para obtener más información, vea
requisitos de certificado para los servicios de Exchange.
Después de configurar la configuración, sería similar un valor de dirección URL
externo común para el CEF https://mail.contoso.com/ecp .
Nota: Los usuarios externos que se conectan a Outlook en la web (anteriormente
conocido como Outlook Web App) también necesitan tener acceso al EAC para tener
acceso a su propia página Opciones. Puede deshabilitar el acceso de administrador
externo para el EAC y, a la vez, permitir que los usuarios tengan acceso a su página
Opciones en Outlook en la web. Para obtener más información, consulte Desactivar el
acceso al Centro de administración de Exchange.
Los valores de la manera más fácil de buscar la dirección URL interna y externa para el CEF (sin
usar servidores > directorios virtuales en el CEF propio) es mediante el cmdlet Get-
EcpVirtualDirectory en el Shell de administración de Exchange. Para obtener información sobre
cómo abrir la consola de administración de Exchange en la organización de Exchange local, consulte
Abrir el Shell de administración de Exchange.
Estos ejemplos muestran cómo encontrar los valores de dirección URL interna y externa para los
directorios virtuales de EAC en su organización:
Para buscar los valores en todos los servidores Exchange de la organización, ejecute el
siguiente comando:

Get-EcpVirtualDirectory | Format-List Server,Name,*Url

Para buscar los valores en el servidor denominado Mailbox01, ejecute el siguiente comando:

Get-EcpVirtualDirectory | Format-List Name,*Url

Para encontrar el valor del directorio virtual denominado "ecp (Default Web Site)" en el
servidor denominado Mailbox01, ejecute el siguiente comando.

Get-EcpVirtualDirectory -Identity "Mailbox01\ecp (Default Web Site)" | Format-List *Url

Para obtener más información, consulte Get-EcpVirtualDirectory.


En Exchange 2016, si se encuentra en un entorno de coexistencia con Exchange 2010, la ubicación
de su buzón de correo controla el comportamiento predeterminado para abrir el CEF o ECP:
Si su buzón de correo se encuentra en el servidor de buzones de Exchange 2010, obtenga el
ECP de Exchange 2010 de forma predeterminada. Puede acceder al CEF mediante la adición
de la versión de Exchange a la dirección URL (que es 15 para Exchange 2013 y Exchange
2016). Por ejemplo, para acceder al CEF mediante los servicios de acceso de cliente
(frontend) en el servidor de buzón de correo denominado Mailbox01, use la siguiente
dirección URL: https://Mailbox01/ecp/?ExchClientVer=15 .
Si su buzón de correo se encuentra en un servidor de buzones de Exchange 2016, y desea
tener acceso a la ECP en el servidor de acceso de cliente de Exchange 2010 denominado
CAS01, use la siguiente dirección URL: https://CAS01/ecp/?ExchClientVer=14 .

Elementos comunes de la interfaz de usuario en EAC


Esta sección describe los elementos de la interfaz de usuario que son comunes en EAC.
1: Navegación entre locales
La navegación entre locales le permite intercambiar fácilmente entre sus implementaciones de
Exchange Online y de Exchange local. Si no tiene una organización de Exchange Online, el vínculo
Office 365 le lleva a una página que compara los planes y el precio de los servicios Office 365.
2: Panel de características
El panel de características es el primer nivel de navegación para la mayoría de las tareas que
realizará en el EAC y se organiza en las siguientes áreas.
Destinatarios: administrar los buzones de correo, grupos, buzones de recursos (buzones de
correo de sala y equipamiento), contactos, buzones compartidos y las migraciones de
buzones de correo y movimientos. Para obtener más información, vea los temas siguientes:
Crear buzones de usuario en Exchange Server y administrar buzones de usuario
Administrar grupos de distribución y Administrar grupos de distribución dinámica
Crear y administrar buzones de sala
Manage mail contacts y Manage mail users
Crear buzones compartidos en el centro de administración de Exchange
Permisos: administrar roles de administrador de acceso basado en roles (RBAC ) del control,
roles de usuario y Outlook en las directivas de la web. Para obtener más información, vea los
temas siguientes.
Administrar grupos de roles , Administrar miembros de grupos de roles y Administrar
directivas de asignación de funciones.
Directivas de buzones de Outlook en la web
Administración de cumplimiento: Esto es aquí puede administrar auditoría de exhibición
de documentos electrónicos, conservación local, en contexto (auditoría de buzón de correo
registro y Administrador de registro de auditoría), prevención de pérdida de datos (DLP ), las
directivas de retención, las etiquetas de retención y las reglas de diario. Para obtener más
información, vea los temas siguientes:
Exhibición de documentos electrónicos en Exchange Server in situ y conservación local
y juicio en Exchange Server
Buzón de correo de auditoría de registros en Exchange Server y el registro de
Exchange Server de auditoría
Prevención de pérdida de datos en Exchange Server
Directivas de retención y Etiquetas de retención.
Registro en diario en Exchange Server
Organización: administrar federada de uso compartido, las aplicaciones de Outlook y listas
de direcciones. Para obtener más información, vea los temas siguientes:
Uso compartido
Instalar o quitar aplicaciones de Outlook para su organización
Listas de direcciones en Exchange Server
Protección: administrar la protección antimalware para su organización. Para obtener más
información, vea protección Antimalware en Exchange Server.
Flujo de correo: administrar reglas de flujo de correo (también conocida como reglas de
transporte), informes de entrega, los dominios aceptados, dominios remotos, las directivas de
direcciones de correo electrónico, los conectores de recepción y los conectores de envío. Para
obtener más información, vea los temas siguientes:
En Exchange Server las reglas de flujo de correo
Seguimiento de mensajes con informes de entrega
Listas de direcciones en Exchange Server
Dominios aceptados en Exchange Server
Remote Domains
Directivas de dirección de correo electrónico de Exchange Server
Conectores de recepción
Conectores de envío
Mobile: administrar los dispositivos móviles que permiten para conectarse a su
organización. Puede administrar el acceso a dispositivos móviles y las directivas de buzón de
correo de dispositivo móvil. Para obtener más información, vea los temas siguientes:
Dispositivos móviles
Directivas de buzón de dispositivo móvil
Las carpetas públicas: administrar las carpetas públicas y buzones de carpetas públicas.
Para obtener más información, consulte Public folders.
Mensajería unificada: administración de mensajería unificada de los planes de marcado y
las puertas de enlace IP de mensajería unificada. (Mensajería unificada no está disponible en
Exchange 2019.) Para obtener más información, vea los temas siguientes:
Planes de marcado de mensajería unificada
Mensajería unificada de puertas de enlace IP
Servidores: ver y administrar la configuración específica de servidor, las bases de datos,
grupos de disponibilidad de base de datos (dag), directorios virtuales y los certificados. Para
obtener más información, vea los temas siguientes:
POP3 e IMAP4 en Exchange Server
Configurar el modo de inicio en un servidor de acceso de cliente y Configurar el modo
de inicio en un servidor de buzón de correo
Intervalos de reintento, reenvío y expiración de mensajes
Configurar el seguimiento de mensajes , Configure la conectividad de registro en
Exchange Servery el registro de protocolos
Administrar Outlook en cualquier lugar
Managing mailbox database copies
Managing database availability groups
Administración de directorios virtuales
Procedimientos de certificado de Exchange Server
Híbrido: conjunto de seguridad y configuración de una organización híbrida.
Herramientas: Compruebe el servidor de Exchange con Office 365 Best Practices Analyzer.
Para obtener más información, vea Acerca de la Office 365 analizador de procedimientos
recomendados para Exchange Server.
3: Pestañas
Las fichas son el segundo nivel de navegación. Normalmente, cada panel de características contiene
varias fichas que representan características completas. Sin embargo, los paneles Herramientas y
híbridos contienen sólo una ficha: las comprobaciones de ficha para instalar y ejecutar Office 365
Best Practices Analyzer, o en la ficha de configuración que le permite ejecutar el Asistente de
configuración híbrida o modificar el configuración de la implementación híbrida existente.
4: Barra de herramientas
Al hacer clic en la mayoría de las pestañas, verá una barra de herramientas. La barra de
herramientas tiene iconos que realizan acciones específicas. La siguiente tabla describe los iconos
más comunes y sus acciones. Para ver la acción asociada con un icono (el título del icono), pase el
ratón por encima.

ICONO NOMBRE ACTION

Agregar, nuevo Cree un nuevo objeto.


Algunos de estos iconos tienen
una flecha hacia abajo asociada
donde puede hacer clic para
mostrar objetos adicionales que
puede crear. Por ejemplo, en
Destinatarios > Buzones de
correo, al hacer clic en la flecha
hacia abajo se muestran el Buzón
de usuario y el Buzón vinculado
como opciones adicionales.

Editar Edite un objeto.


ICONO NOMBRE ACTION

Eliminar Elimine un objeto. Algunos iconos


eliminados tienen una flecha hacia
abajo donde puede hacer clic para
mostrar opciones adicionales.

Buscar Abra un cuadro de búsqueda en el


que puede escribir texto para
buscar un objeto que se desea
encontrar en una lista larga de
objetos. Consulte Advanced
search para obtener más opciones
de búsqueda.

Actualizar Actualice la vista de lista.

Más opciones Vea más acciones que puede


realizar para los objetos de la
pestaña.
Por ejemplo, en Destinatarios >
Buzones de correo, si hace clic
en este icono, se muestran las
siguientes opciones: Deshabilitar,
Agregar o quitar columnas,
Exportar datos a un archivo
CSV, Conectar un Buzón de
correo y Búsqueda avanzada.

Flecha hacia arriba y flecha hacia Mueva un objeto hacia arriba o


abajo hacia abajo en la lista cuando el
orden sea importante.
Por ejemplo, en Flujo de correo
> Directivas de dirección de
correo electrónico, haga clic en
la flecha arriba para mover la
directiva hacia arriba en la lista, lo
que aumenta la prioridad de la
directiva al especificar qué
directiva se aplica primero.
También puede usar estas flechas
para navegar por la jerarquía de la
carpeta pública y hacer subir o
bajar las reglas en la vista de la
lista.

Copiar Copie un objeto para que pueda


realizar cambios sin cambiar el
objeto original.
Por ejemplo, en Permisos >
Roles de administrador,
seleccione un rol de administrador
en la vista de lista y haga clic en
este icono para crear un nuevo
grupo de roles basado en uno
existente.
ICONO NOMBRE ACTION

Quitar Quite un elemento de la lista.


Por ejemplo, en el cuadro de
diálogo Permisos de carpeta
pública, puede quitar usuarios de
la lista de usuarios con permiso
para obtener acceso a la carpeta
pública seleccionando el usuario y
haciendo clic en este icono.

5: Vista de lista
Las pestañas que contienen muchos objetos muestran esos objetos en una vista de lista. El límite de
visualización en la vista de lista del EAC es de 20.000 objetos aproximadamente. La paginación se
incluye para que pueda pasar a los resultados que desea ver. En la vista de lista de Destinatarios
también puede configurar el tamaño de la página y exportar los datos a un archivo CSV.
6: Panel de detalles
Cuando selecciona un objeto de la vista de lista, se muestra más información sobre el objeto en el
panel de detalles. El panel de detalles incluye las tareas de administración rápida para algunos tipos
de objetos. Por ejemplo, si va a Destinatarios > Buzones de correo y selecciona un buzón de
correo de la vista de lista, el panel de detalles muestra una opción para habilitar o deshabilitar el
archivo del buzón de correo (entre otras opciones).
Algunos tipos de objetos también permiten editar de forma masiva varios objetos en el panel de
detalles. Puede seleccionar varios objetos en la vista de lista seleccionando un objeto, manteniendo
pulsada la tecla Mayús y seleccionando un objeto que aparece más abajo en la lista, o manteniendo
presionada la tecla Ctrl cuando selecciona cada objeto. Si la edición masiva está disponible para los
tipos de objeto que seleccionó, verá las opciones disponibles en el panel de detalles. Por ejemplo, en
Destinatarios > Buzones, al seleccionar varios buzones del mismo tipo, el título del panel cambia a
Edición en masa y se puede actualizar la información de contacto y organización, los atributos
personalizados, las cuotas de buzón, las opciones de Outlook en la web y mucho más.

7: Notificaciones
El EAC incluye un visor de notificaciones que muestra información sobre:
Los certificados expirados y los que van a expirar.
El estado de los movimientos y las migraciones de buzones (también conocidas como tareas
del servicio de replicación de buzón o tareas de MRS ). También puede usar el visor de
notificaciones para elegir recibir notificaciones por correo electrónico sobre estas tareas.
Exportar el contenido de buzones a archivos .pst.
Para mostrar u ocultar el Visor de notificación, haga clic en el icono) ).
Las notificaciones son alertas que se envían al buzón de arbitraje denominado
FederatedEmail.4c1f4d8b-8179-4148-93bf-00a95fa1e042 . El CEF comprueba este buzón de correo para
alertas de cada 30 segundos. Notificaciones permanecen en el buzón de arbitraje hasta que se
quitan mediante el componente que les envía, o hasta que expiren (deben quitarse por el Asistente
para carpeta administrada después de 30 días).
También puede usar el cmdlet Get-Notification en el Shell de administración de Exchange para ver
más detalles sobre las notificaciones y el cmdlet Set-Notification para solicitar notificaciones por
correo electrónico para futuras alertas.
8: Mosaico Yo y Ayuda
El mosaico Me permite cerrar sesión en el CEF e iniciar sesión como un usuario diferente haciendo
clic en el menú de lista desplegable situada junto a su nombre de cuenta.
Haga clic en el icono de ayuda ( ) para ver el contenido de ayuda de la pestaña en la que se
encuentra. Si hace clic en el menú desplegable que está junto al icono de ayuda, puede realizar las
siguientes acciones adicionales:
Deshabilitar ayuda burbujas: la Ayuda de la burbuja muestra la Ayuda contextual para los
campos al crear o modificar objetos en el EAC. Desde aquí, globalmente puede activar o
desactivar en la burbuja de ayuda para todos los campos en el EAC.
Consola de rendimiento: consola el rendimiento muestra muchos contadores que se
relacionan con el rendimiento de la EAC.
Derechos de autor y de privacidad: haga clic en estos vínculos para leer la información de
copyright y privacidad para Exchange Server.

Exploradores compatibles
En las tablas siguientes se describen los niveles de asistencia para el sistema operativo y las
combinaciones de explorador que puede usar para tener acceso al EAC.
Notas:
Los niveles de compatibilidad del EAC son:
Compatible: toda la funcionalidad y todas las características se admiten y se han
probado completamente.
No compatible: no se admite la combinación de explorador o sistema operativo, o no
se han probado. Para obtener más información acerca de las versiones compatibles de
Internet Explorer en Windows, consulte el Anuncio de soporte técnico de Internet
Explorer.
n/d: la combinación de sistema operativo y explorador no es posible. Por ejemplo, un
explorador antiguo en un sistema operativo reciente o viceversa.
No se admiten las combinaciones de sistema operativo y explorador que no constan en la
lista. Esto incluye iOS, Android y Windows Phone.
Los complementos de terceros podrían causar problemas con el CEF para los exploradores
compatibles.
Sistemas operativos cliente

EXPLORADOR
WEB WINDOWS 7 WINDOWS 8.1 WINDOWS 10 MAC OS X LINUX

Internet No compatible n/d n/d n/d n/d


Explorer 9

Internet No compatible n/d n/d n/d n/d


Explorer 10

Internet Compatible. Compatible. Compatible n/d n/d


Explorer 11

Microsoft n/d n/d Compatible n/d n/d


Edge

Versión más Compatible. Compatible. Compatible. Compatible. Compatible.


reciente de
Mozilla Firefox
o uno anterior

Apple Safari 6 n/d n/d n/d Compatible n/d


o versiones
posteriores

Versión más Compatible. Compatible. Compatible. Compatible. Compatible.


reciente de
Google
Chrome o uno
anterior

Sistemas operativos Windows Server

WINDOWS SERVER WINDOWS SERVER WINDOWS WINDOWS SERVER


EXPLORADOR WEB 2008 R2 2012 SERVER 2012 R2 2016

Internet Explorer 9 No compatible n/d n/d n/d

Internet Explorer No compatible Compatible n/d n/d


10

Internet Explorer Compatible n/d Compatible Compatible.


11
Desactivar el acceso al Centro de administración de
Exchange
18/12/2018 • 17 minutes to read

El centro de administración de Exchange (EAC ) es la interfaz de administración principal para Exchange 2013 o
posterior. Para obtener más información, vea el Centro de administración de Exchange en Exchange Server. De
forma predeterminada, acceso a EAC no está restringido y el acceso a Outlook en la web (formalmente conocida
como Outlook Web App) en una en una a través de Internet de Exchange server también proporciona acceso a la
CEF. Aún necesita credenciales válidas para iniciar sesión en el CEF, pero las organizaciones es posible que desee
restringir el acceso a la EAC para las conexiones de cliente desde Internet.
En Exchange Server 2019, puede usar las reglas de acceso de cliente para bloquear el acceso de cliente para el
CEF. Para obtener más información, vea reglas de acceso de cliente en Exchange Server.
El directorio virtual CEF se denomina ECP y se administra mediante la * - ECPVirtualDirectory cmdlets. Cuando
se establece el parámetro AdminEnabled en el valor $false en el directorio virtual CEF, deshabilita el acceso a
EAC para las conexiones de cliente internas y externas, sin afectar el acceso a la configuración de > Opciones
de página en Outlook en el web.

Pero esta configuración presenta un nuevo problema: se deshabilita totalmente el acceso al EAC en el servidor,
incluso para los administradores de la red interna. Para corregir este problema, tiene dos opciones:
Configurar un segundo servidor de Exchange que sólo es accesible desde la red interna para controlar las
conexiones CEF internas.
En el servidor de Exchange existente, cree un nuevo sitio web de Internet Information Services (IIS ) con
nuevos directorios virtuales para el CEF y Outlook en el web que sólo es accesible desde la red interna.
Nota: tiene que configurar el CEF y Outlook en la web en el sitio web nuevo, debido a que el CEF requiere
el Outlook en el módulo de autenticación web desde el mismo sitio web.

¿Qué necesita saber antes de comenzar?


Tiempo estimado para completar cada procedimiento: 5 minutos.
Debe tener asignados los permisos puede llevar a cabo estos procedimientos. Para ver qué permisos
necesita, vea la entrada "Conectividad del centro de administración de Exchange" en el tema de la
infraestructura de Exchange y permisos de PowerShell .
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.
TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en: Exchange Server, Exchange Online o Exchange
Online Protection.

Paso 1: Usar el Shell de administración de Exchange para deshabilitar


el acceso a EAC
Recuerde que este paso deshabilita el acceso a EAC en el servidor para conexiones internas y externas, pero
todavía permite a los usuarios tener acceso a su propia configuración > página de Opciones en Outlook en la
web.
Para deshabilitar el acceso para el CEF en un servidor de Exchange, use la siguiente sintaxis:

Set-ECPVirtualDirectory -Identity "<Server>\ecp (Default Web Site)" -AdminEnabled $false

Este ejemplo deshabilita el acceso al EAC en el servidor denominado MBX01.

Set-ECPVirtualDirectory -Identity "MBX01\ecp (Default Web Site)" -AdminEnabled $false

How do you know this step worked?


Para comprobar que se ha deshabilitado el acceso al CEF en el servidor, reemplace _ <Server> _ con el nombre de
su servidor de Exchange y ejecute el siguiente comando para comprobar el valor de la propiedad AdminEnabled
:

Get-ECPVirtualDirectory -Identity "MBX01\ecp (Default Web Site)" | Format-List AdminEnabled

Cuando abra https://<nombreDeServidor>/ecp o desde la red interna, su propia configuración > se abre la
página de Opciones en Outlook en la web en lugar de la EAC.

Paso 2: Dar acceso al EAC en la red interna


Seleccione una de las siguientes opciones.
Opción 1: Configurar un segundo servidor de Exchange que sólo es accesible desde la red interna
El valor predeterminado de la propiedad AdminEnabled es True en el directorio virtual de CEF de forma
predeterminada. Para confirmar este valor en el segundo servidor, reemplace _ <Server> _ con el nombre del
servidor y ejecute el comando siguiente:

Get-ECPVirtualDirectory -Identity "<Server>\ecp (Default Web Site)" | Format-List AdminEnabled

Si el valor es False , reemplace _ <Server> _ con el nombre del servidor y ejecute el comando siguiente:

Set-ECPVirtualDirectory -Identity "<Server>\ecp (Default Web Site)" -AdminEnabled $true

Opción 2: Crear un nuevo sitio web en el servidor de Exchange existente y configurar el CEF y Outlook en la
web en el sitio web nuevo para la red interna
Los pasos necesarios son:
1. Agregar una segunda dirección IP para el servidor de Exchange.
2. Cree un nuevo sitio web en IIS que use la segunda dirección IP y asigne permisos de archivo y carpeta.
3. Copie el contenido de los sitios web predeterminados en el nuevo sitio web.
4. Crear nuevo CEF y Outlook en los directorios virtuales web para el nuevo sitio web.
5. Reinicie IIS para que los cambios surtan efecto.

IMPORTANT
Cuando se instala un Exchange Server Actualización acumulada (CU), no actualizará los archivos en los directorios virtuales y
un nuevo sitio web de la CU. Después de aplicar la actualización, debe quitar por completo el nuevo sitio web, directorios
virtuales y contenido en las carpetas y, a continuación, volver a crear el nuevo sitio web, directorios virtuales y el contenido
de las carpetas.

Paso 2a: agregar una segunda dirección IP para el servidor de Exchange


Puede agregar un segundo adaptador de red y asignar la dirección IP al segundo adaptador de red, o puede
asignar una segunda dirección IP al adaptador de red existente.
A continuación, se describen los pasos para asignar una segunda dirección IP al adaptador de red existente.
1. Abra las propiedades del adaptador de red. Por ejemplo:
r. desde una ventana del símbolo del sistema, el Shell de administración de Exchange o el cuadro de diálogo
Ejecutar , ejecute ncpa.cpl .
b. Haga clic en el adaptador de red y, a continuación, elija Propiedades.

2. En las propiedades del adaptador de red, seleccione Protocolo de Internet versión 4 (TCP/IPv4) y haga
clic en Propiedades.
3. En la ventana Propiedades del protocolo de Internet versión 4 (TCP/IPv4) que se abre, haga clic en
Opciones avanzadas en la pestaña General.
4. En la ventana Configuración avanzada de TCP/IP que se abre, haga clic en Agregar en la sección
Direcciones IP de la pestaña Configuración IP y escriba la dirección IP.
Nota: Si agrega un segundo adaptador de red, en la pestaña DNS de la ventana Configuración
avanzada de TCP/IP, desmarque Registrar la dirección de esta conexión en DNS.

Paso 2b: Crear un nuevo sitio web en IIS que use la segunda dirección IP y asigne permisos de archivo y carpeta
1. Abra el Administrador de IIS en el servidor Exchange. Una manera fácil de hacerlo en Windows Server
2012 o posterior es presionar la tecla Windows + Q, escribir inetmgr y seleccionar el Administrador de
Internet Information Services (IIS ) en los resultados.
2. Expanda el servidor en el panel Conexiones, seleccione Sitios y haga clic en Agregar sitio web en el
panel Acciones.

3. En la ventana Agregar sitio web que aparece, configure las siguientes opciones:
Nombre del sitio: EAC_Secondary
Ruta de acceso física: C:\inetpub\EAC_Secondary
Enlace
Tipo: https
Dirección IP: seleccione la segunda dirección IP que agregó en el paso anterior.
Puerto: 443
Certificado SSL: elija el certificado que desea usar (por ejemplo, el certificado de Exchange
predeterminado denominado Microsoft Exchange).
Cuando haya terminado, haga clic en Aceptar.

4. Crear ecp y owa carpetas en C:\inetpub\EAC_Secondary .


a. en el Administrador de IIS, seleccione la EAC_Secondary el sitio web y, en el panel de acciones , haga clic
en Explorar.

b. en la ventana Explorador de archivos que se abre, cree las siguientes carpetas en


C:\inetpub\EAC_Secondary :

ecp

owa

Cuando haya terminado, cierre el Explorador de archivos.


5. Asignar permisos de lectura y ejecución al grupo de seguridad local denominado IIS_IUSRS en el
C:\inetpub\EAC_Secondary carpeta.

r. en el Administrador IIS, seleccione la EAC_Secondary el sitio web y, en el panel acciones , haga clic en Editar
permisos.
b. en la ventana de Propiedades de EAC_Secondary que se abre, haga clic en la ficha seguridad y, a
continuación, haga clic en Editar.
c. en la ventana de permisos para EAC_Secondary que se abre, haga clic en Agregar.
d. en la ventana Seleccionar usuarios, equipos, cuentas de servicio o grupos que se abre, realice los pasos
siguientes:

<span data-ttu-id="8cc27-p119">i. Haga clic en **ubicaciones**y en el cuadro de diálogo **ubicaciones** que se


abre, seleccione el servidor local y, a continuación, haga clic en **Aceptar**.</span><span class="sxs-
lookup"><span data-stu-id="8cc27-p119">i. Click **Locations**, and in the **Locations** dialog box that opens,
select the local server, and then click **OK**.</span></span>

<span data-ttu-id="8cc27-p120">II. en el campo **Escriba los nombres de objeto que desea seleccionar** ,
escriba IIS_IUSRS, haga clic en **Comprobar nombres**y, a continuación, haga clic en **Aceptar**.</span><span
class="sxs-lookup"><span data-stu-id="8cc27-p120">ii. In the **Enter the object names to select** field, type
IIS_IUSRS, click **Check Names**, and then click **OK**.</span></span>

![Agregar permisos](../../media/b8787b85-5caa-4c23-b167-088bab11baa7.png)

e. en la ventana permisos para EAC_Secondary , seleccione IIS_IUSRSy, en la columna Permitir , seleccione


leer y ejecutar (que selecciona automáticamente el Contenido de la carpeta de lista y los permisos de lectura
), y, a continuación, haga clic en Aceptar dos veces.
Paso 2c: Copiar el contenido de los sitios web predeterminados en el nuevo sitio web
Copie todos los archivos y carpetas desde el sitio Web predeterminado ( C:\inetpub\wwwroot ) a
C:\inetpub\EAC_Secondary . Puede omitir los siguientes archivos que no se puede copiar:

MacCertification.asmx

MobileDeviceCertification.asmx

decomission.asmx

editissuancelicense.asmx

Copie todos los archivos y carpetas de %ExchangeInstallPath%FrontEnd\HttpProxy\ecp a


C:\inetpub\EAC_Secondary\ecp .

Copie todos los archivos y carpetas de %ExchangeInstallPath%FrontEnd\HttpProxy\owa a


C:\inetpub\EAC_Secondary\owa .

Paso 2d: Usar el Shell de administración de Exchange para crear nuevos CEF y Outlook en los directorios virtuales web para el nuevo
sitio web
Para obtener información sobre cómo abrir el Shell de administración de Exchange en su organización de
Exchange local, consulte Open the Exchange Management Shell.
Reemplace _ <Server> _ con el nombre de su servidor y, ejecute los siguientes comandos para crear el nuevo CEF
y Outlook en el web directorios virtuales para el nuevo sitio web.

New-EcpVirtualDirectory -Server <Server> -Role ClientAccess -WebSiteName EAC_Secondary -Path


"C:\inetpub\EAC_Secondary\ecp"

New-OwaVirtualDirectory -Server <Server> -Role ClientAccess -WebSiteName EAC_Secondary -Path


"C:\inetpub\EAC_Secondary\owa"

Paso 2e: Reiniciar IIS


1. En el Administrador de IIS, seleccione el servidor en el panel Conexiones.
2. En el panel Acciones, haga clic en Reiniciar.
Nota: para reiniciar IIS desde la línea de comandos, abra un símbolo con privilegios elevados (una ventana de
símbolo del sistema que abre seleccionando Ejecutar como administrador) y ejecute los siguientes comandos:
net stop was /y

net start w3svc

¿Cómo sabe si esta tarea funcionó?


Para comprobar que ha desactivado correctamente el acceso al CEF en un servidor de Exchange, realice los pasos
siguientes:
1. Probar la dirección URL internos y externos de la organización para Outlook en el web. Por ejemplo, si la
dirección URL externa es https://mail.contoso.com/owa, y la dirección URL interna es
https://mbx01.contoso.com/owa use los procedimientos siguientes para comprobar la configuración:
Compruebe que los usuarios internos y externos puedan abrir sus buzones mediante el uso de Outlook en
la web, incluida la configuración de > Opciones de página.
Compruebe que https://mail.contoso.com/ecp y https://mbx01.contoso.com/ecp devolver cualquiera de los
siguientes resultados:
404: página no encontrada
El usuario se redirige a su configuración > página de Opciones en Outlook en la web.
2. Compruebe que los administradores puedan tener acceso al EAC en la red interna basada en la selección de la
configuración:
Segundo Exchange server: si el segundo servidor de Exchange se denomina MBX02, compruebe que
https://mbx02.contoso.com/ecp abre el CEF.
Sitio web de CEF nuevo en el servidor de Exchange existente: si la dirección IP del nuevo sitio web
CEF es 10.1.1.12, compruebe que https://10.1.1.12/ecp abre el CEF.
Servicio Detección automática
18/12/2018 • 26 minutes to read

Resumen: Obtenga información sobre el servicio Detección automática en Exchange 2016, que permite a las
aplicaciones cliente y a los usuarios configurarse con una mínima intervención.
El servicio Detección automática reduce los pasos de implementación y configuración de usuario al proporcionar
acceso a los clientes a características de Exchange. Para clientes de Servicios web de Exchange (EWS ), Detección
automática se usa normalmente para buscar la dirección URL del punto de conexión de EWS. En cambio,
Detección automática también puede proporcionar información para configurar clientes que usan otros
protocolos. Detección automática funciona con aplicaciones cliente que están dentro o fuera de firewalls y en
escenarios de bosques múltiples y bosques de recursos.
Exchange 2016 ha introducido cambios en los servicios controlados anteriormente por varios servidores. Ahora,
el servidor de buzones de correo proporciona servicios de acceso de cliente, por lo que no puede configurar un
servidor de acceso de cliente independiente como podía hacer en versiones anteriores de Exchange. El servicio
Detección automática en Exchange 2016 es posible porque:
Exchange crea un directorio virtual denominado autodiscover en el sitio web predeterminado en Internet
Information Services (IIS ).
Active Directory almacena y proporciona direcciones URL relevantes para los equipos unidos a un
dominio.
Los servicios de acceso de cliente en servidores de buzones de correo de Exchange 2016 proporcionan
servicios de autenticación y proxy para las conexiones de clientes internas y externas.
Outlook configura servicios con sólo el nombre de usuario y la contraseña.

NOTE
Si es un usuario que busca ayuda sobre la conexión de su cliente de Outlook con su servidor Exchange, consulte
Configuración de correo electrónico de Outlook.

Servicios de Detección automática y Active Directory


Exchange almacena en Active Directory la configuración de los servidores Exchange de la organización, así como
información sobre los buzones de los usuarios. Antes de instalar Exchange Server 2016, es necesario preparar su
bosque de Active Directory y sus dominios. Si no está familiarizado con los bosques o dominios de Exchange
2016, consulte 3. Preparar los dominios de Active Directory.
Exchange crea automáticamente durante la instalación el directorio virtual autodiscover en IIS, la frontend acceso
de cliente de servicios de sitio web que los clientes se conectan a. Esto permite que Outlook detectar la
configuración de buzón de correo de Exchange para que los usuarios no tienen que abordar los problemas con la
configuración manual de la configuración avanzada.
También se crea el objeto SCP en Active Directory al mismo tiempo que el directorio virtual del servicio Detección
automática. El SCP almacena y proporciona direcciones URL autoritativas del servicio Detección automática para
los equipos unidos a un dominio.
Debe actualizar el objeto SCP para que apunte al servidor Exchange 2016. Esto es necesario porque los
servidores Exchange 2016 proporcionan información adicional de Detección automática a clientes para mejorar el
proceso de detección. Puede usar el cmdlet Set-ClientAccessService para actualizar el objeto SCP. Para más
información, vea Set-ClientAccessService.

IMPORTANT
Debe tener asignados permisos para poder ejecutar el cmdlet Set-ClientAccessService. Para obtener los permisos
necesarios para ejecutar cualquier cmdlet o parámetro en su organización, consulte Find the permissions required to run any
Exchange cmdlet.

Detección automática facilita la recuperación de información que necesita para conectarse a buzones de
servidores Exchange. Los objetos SCP buscan esos servidores o puntos de conexión de Detección automática
adecuados para el usuario del que está recuperando información. Y los objetos SCP en AD DS proporcionan una
forma fácil de que los clientes unidos a un dominio busquen servidores de Detección automática.
Exchange publica dos tipos de objetos SCP para el servicio Detección automática:
Punteros de SCP: contiene información que señala a servidores LDAP específicos que se deben usar para
localizar objetos SCP de detección automática para el dominio del usuario. Punteros de SCP están
marcados con el siguiente GUID: 67661d7F - 8FC 4-4fa7-BFAC -E1D7794C1F68.
Direcciones URL de la SCP: contiene las direcciones URL de los extremos de detección automática.
Direcciones URL de la SCP están marcadas con el siguiente GUID: 77378F46-2C66-4aa9-A6A6-
3E7A48B19596
El objeto SCP contiene la lista autorizada de direcciones URL del servicio Detección automática del bosque. Para
obtener más información sobre cómo buscar puntos de conexión de servicio Detección automática, consulte
Generar una lista de extremos de detección automática.
La conectividad de clientes en Exchange 2016 es como en Exchange 2013 y diferente de Exchange 2010. En
Exchange 2016, MAPI sobre HTTP está habilitada de forma predeterminada, si anteriormente los clientes de
Outlook usaron Outlook en cualquier lugar (RPC sobre HTTP ). Exchange 2016 requiere menos espacios de
nombres para soluciones resistentes para sitios que Exchange 2010, reduciendo a dos los siete espacios de
nombres que se necesitaban anteriormente. Para más información sobre el espacio de nombres y Exchange 2016,
consulte el blog Planeamiento del espacio de nombres en Exchange 2016.
Dependiendo de si ha configurado el servicio Detección automática en un sitio independiente, la dirección URL
del servicio Detección automática será uno de los valores siguientes, donde //<SMTP-address-domain> es la
dirección de dominio SMTP principal:
https://<SMTP-address-domain>/autodiscover/autodiscover.xml

https://autodiscover.<smtp-address-domain>/autodiscover/autodiscover.xml

Por ejemplo, si la dirección de correo electrónico del usuario es tony@contoso.com, la dirección de dominio SMTP
principal es contoso.com.
Las aplicaciones cliente usan el servicio Detección automática cuando se inicia la aplicación por primera vez. Por
ejemplo cuando una aplicación de Servicios web de Exchange (EWS ) se inicia por primera vez, esta se configura
mediante el servicio Detección automática. Para el equipo de un usuario unido al dominio contoso.com y en el
sitio regional de Active Directory Longview, la aplicación genera la lista de estos puntos de conexión de servicio
Detección automática:

PUNTO DE CONEXIÓN GENERADO POR

https://longview.econtoso.com/autodiscover/autodiscover.xml Resultados de SCP

https://email.contoso.com/autodiscover/autodiscover.xml Resultados de SCP

https://newark.contoso.com/autodiscover/autodiscovfer.xml Resultados de SCP

https://contoso.com/autodiscover/autodiscover.exc Derivado de la dirección de correo electrónico

https://autodiscover.contoso.com/autodiscover/autodiscover Derivado de la dirección de correo electrónico

Para obtener más información sobre los objetos SCP, vea Publicar servicios en Active Directory

Detección automática en DNS


Exchange introdujo requisitos de espacio de nombres para Detección automática en Exchange 2010, ya que los
certificados requerían algunos de ellos. En un escenario de resistencia de servidores, se necesitaban todos estos.
Espacio de nombres de IP de centro de datos principal
Espacio de nombres de IP de centro de datos secundario
Espacio de nombres de la conmutación por recuperación de Outlook Web App principal
El espacio de nombres de secundario Outlook Web App la conmutación por recuperación
Espacio de nombres de transporte (para SMTP )
Espacio de nombres de acceso de cliente de RPC de centro de datos principal
Espacio de nombres de acceso de cliente de RPC de centro de datos secundario
Exchange 2016 simplifica este escenario de resistencia del servidor, reduciendo de cinco espacios de nombres a
dos. Esto se debe a que Exchange ya no necesita los espacios de nombres de acceso de cliente de RPC ni las
solicitudes de proxy de servicios de acceso de cliente al servidor de buzones de correo que hospeda la base de
datos de buzones activa. Un servidor de buzones de correo en un sitio de Active Directory puede enviar por proxy
una sesión a otro servidor de buzones del sitio de Active Directory.
Esto significa que ya no son espacios de nombres únicos es necesario para cada centro de datos. Por ejemplo, en
lugar de mail.contoso.com y mail2.contoso.com, sólo necesita un espacio de nombres único, mail.contoso.com,
para el par de centro de datos. Además, los espacios de nombres de la conmutación por recuperación ya no son
necesarios en escenarios de activación de grupos de disponibilidad de base de datos (DAG ). Para obtener más
información acerca de los espacios de nombres, vea Grupos de disponibilidad de base de datos de Exchange
Server 2016.
Es fácil configurar Detección automática para su dominio, ya que solo requiere la creación de un registro de
recursos CNAME en su DNS externo (público). Los registros CNAME le permiten ocultar los detalles de
implementación de la red de los clientes que se conectan a ella. Los registros CNAME se usan de forma interna en
la red y permiten a los usuarios usar el URI más sencillo correo.dominio.com en lugar de
host.nombremáquinaejemplo.dominio.com.
Un registro de nombre canónico o CNAME es el equivalente DNS a un acceso directo de Windows o a un alias de
Apple Mac. Un registro CNAME es un alias para el registro de dirección, Address (A), que asigna una dirección IP
al servidor de destino. Si, por ejemplo, su dominio es contoso.com, cree un registro CNAME para
autodiscover.contoso.com. El nombre del registro CNAME debe coincidir con un nombre en un certificado. Los
registros CNAME funcionan solo para nombres de host. CNAME funciona de forma externa, pero no reemplaza a
la dirección URL de la barra del explorador. Cuando el certificado se compruebe con la dirección URL, obtendrá
un error con una advertencia, pero aún podrá obtener acceso al servicio.
Un registro CNAME típico tiene el siguiente aspecto:
Nombre: autodiscover
TTL: 3600
Tipo de RR: CNAME
Destino: El FQDN accesible externamente del servidor de buzones de correo (por ejemplo,
mail.contoso.com)
En este ejemplo, autodiscover.contoso.com se resuelve como mail.contoso.com. Para obtener más información,
consulte Paso 4: Configurar direcciones URL externas.
Le recomendamos que cree un registro CNAME de Detección automática para cada dominio de la cuenta,
incluidos los alias de dominio y los dominios aceptados. Debe crear un registro CNAME o SRV donde se hospeda
su dominio. Solo entonces puede sincronizar la libreta de direcciones sin conexión, mostrar información de
disponibilidad y habilitar la característica Fuera de la oficina en Outlook.
Los registros de recurso de servicio (SRV ) le permiten especificar la ubicación de los servidores de un servicio,
protocolo y dominio DNS específicos. Por ejemplo, si tiene dos servidores web en el dominio, puede crear
registros de recurso SRV que indiquen qué hosts sirven como servidores web. Después, los solucionadores
pueden recuperar todos los registros de recurso SRV para los servidores web.
Un registro SRV típico tiene el siguiente aspecto:
Servicio: _autodiscover
Protocolo: ._tcp
Número de puerto: 443
Host: mail.contoso.com
Prioridad: 0
Peso: 0
En este ejemplo, el espacio de nombres del servidor de Outlook es mail.contoso.com.
Obtenga más información sobre los registros SRV y CNAME en el blog del equipo de Outlook, Planeamiento del
espacio de nombres en Exchange 2016.

Servicios de Detección automática en Outlook


Solo con las credenciales de usuario, el cliente de Outlook puede autenticarse en Active Directory y buscar los
objetos SCP de Detección automática. Una vez que el cliente obtiene y enumera las instancias del servicio
Detección automática, el cliente se conecta a los servicios de acceso de cliente (front-end) en el primer servidor de
buzones de correo en la lista enumerada. Después, el cliente recopila la información del perfil en forma de datos
XML que se necesitan para conectar con el buzón del usuario y las características de Exchange disponibles.

NOTE
Según los requisitos de su proveedor de DNS, es posible que tenga que agregar el nombre de dominio completo (FQDN)
como nombre de host. En ese caso, si su dominio es contoso.com, el nombre de host sería autodiscover.contoso.com, no
autodiscover.com.

Debe configurar un registro de DNS especial para el nombre de dominio que señala al servidor que proporciona
los servicios de Detección automática para que las cuentas de Exchange funcionen correctamente en Outlook.
Para el acceso externo, o mediante DNS, el cliente busca el servicio Detección automática en Internet mediante la
dirección de dominio SMTP principal desde la dirección de correo electrónico del usuario.
El servicio Detección automática usa uno de estos cuatro métodos para configurar el cliente de correo electrónico.
Los dos primeros sirven para organizaciones de espacios de nombres SMTP pequeñas y únicas. Los dos últimos
sirven para varios espacios de nombres SMTP.
Conectarse a: https://contoso.com/AutoDiscover/AutoDiscover.xml
Conectarse a: https://autodiscover.contoso.com/AutoDiscover/AutoDiscover.xml
Dirección URL de redireccionamiento de Detección automática:
http://autodiscover.contoso.com/autodiscover/autodiscover.xml
Buscar el registro SRV de DNS
Algunos de los nombres de host y las direcciones URL se pueden configurar mediante el Centro de
administración de Exchange (EAC ) y el Shell de administración de Exchange, mientras que otros requieren el uso
de PowerShell. Encontrará más información sobre esto en Configurar el flujo de correo y el acceso de cliente.
Mediante el servicio Detección automática, Outlook encuentra un nuevo punto de conexión formado por el buzón
del usuario. Es decir, Detección automática usa la identificación formada por un GUID, más @, y la parte de
dominio de la dirección SMTP principal del usuario. El servicio Detección automática devuelve la siguiente
información al cliente:
Nombre para mostrar del usuario
Configuraciones de conexión independientes para conectividad interna y externa
Ubicación del buzón del usuario (el servidor de buzones de correo que contiene actualmente la copia activa
del buzón)
Direcciones URL de varias características de Outlook que rigen cierta funcionalidad, como la información
de disponibilidad, la mensajería unificada (UM ) y la libreta de direcciones sin conexión (OAB )
Configuración de servidor de Outlook en cualquier lugar
Debe asegurarse de que ha configurado las direcciones URL externas correctas de los directorios virtuales de los
servicios siguientes. Los ejemplos de la tabla siguiente muestran valores necesarios para el dominio de correo
electrónico de contoso.com. Además, es posible que tenga que establecer métodos de autenticación de IIS.
Encontrará más información sobre esto en Setting Up Standard Authentication Methods for Outlook Web App.

SERVICIO SHELL DE ADMINISTRACIÓN DE EXCHANGE MODIFICA

Libreta de direcciones sin conexión Get-OabVirtualDirectory | Set- Directorios virtuales de OAB usados en
OabVirtualDirectory –ExternalURL IIS
https://mail.companycontoso.com/oab

Servicios Web Exchange Get-WebServicesVirtualDirectory | Set-Directorios virtuales de Servicios web


WebServicesVirtualDirectory –ExternalURL
de Exchange en IIS
https://mail.companycontoso.com/ews/exchange.asmx

Outlook en cualquier lugar (RPC sobre Get-OutlookAnywhere | Set- Directorios virtuales de Outlook en
HTTP) OutlookAnywhere –ExternalHostname cualquier lugar en IIS
mail.contoso.com –
ExternalClientsRequireSsl $true

Messaging Application Programming Get-MapiVirtualDirectory | Set- Directorios virtuales de MAPI en IIS


Interface (MAPI) a través de HTTP MapiVirtualDirectory –ExternalURL
https://mail.companycontoso.com/mapi
(Exchange 2013 SP1 o posterior) Set-OrganizationConfig -
MapiHttpEnabled $true

Haga clic en el nombre del servicio en la tabla anterior para obtener más información sobre cómo obtener o
volver a configurar estas direcciones URL.
Cuando cambia la información de un usuario de Exchange, Outlook usa el servicio Detección automática para
volver a configurar de forma automática el perfil del usuario. Por ejemplo, si se mueve el buzón de correo de un
usuario o el cliente no consigue conectarse al buzón del usuario o a las características disponibles de Exchange,
Outlook se pone en contacto con el servicio Detección automática y actualiza de forma automática el perfil del
usuario de forma que contenga la información necesaria para conectarse con el buzón de correo y las
características de Exchange.

Otros clientes
El servicio Detección automática es el método preferido para buscar todos los servicios en Skype Empresarial
Server 2015. Cuando una conexión es correcta, el servicio Detección automática devuelve todas las direcciones
URL de servicios web del grupo principal del usuario, incluidos Mobility Service (conocido como Mcx por el
directorio virtual creado por el servicio en IIS ), las direcciones URL del Programador web y de la aplicación web
de Lync. En cambio, las direcciones URL interna y externa de Mobility Service están asociadas con el FQDN
externo de los servicios web. Por lo tanto, independientemente de si un dispositivo móvil es interno o externo a la
red, el dispositivo se conecta siempre a Mobility Service de forma externa a través del proxy inverso. El servicio
Detección automática también devuelve referencias a Internal/UCWA, External/UCWA y UCWA. Estas entradas
se refieren al componente web de la API web de comunicaciones unificadas (UCWA).

Configurar servicios de Detección automática


Detección automática funciona con aplicaciones cliente dentro y fuera de firewalls y en escenarios de bosques de
recursos y con varios bosques. Para los clientes de EWS, Detección automática se usa normalmente para buscar la
dirección URL del punto de conexión de EWS, pero Detección automática también puede proporcionar
información para configurar clientes que usan otros protocolos.
Al instalar Exchange 2016, en el servidor se instala automáticamente un certificado autofirmado creado y firmado
por el servidor Exchange. En cambio, también se pueden crear otros certificados autofirmados que se pueden usar
para otros servicios.
Creación de una solicitud de certificado es el primer paso para instalar un certificado nuevo en un servidor de
Exchange 2016 para configurar el cifrado de seguridad de capa de transporte (TLS ) para uno o varios servicios de
Exchange. Use una solicitud de certificado (también conocido como una solicitud de firma de certificado o CSR )
para obtener un certificado de una entidad de certificación (CA). Para obtener más información, vea los temas
siguientes:
Certificados digitales y cifrado en Exchange 2016
Crear una solicitud de certificado de Exchange 2016 para una entidad de certificación

NOTE
Puede confirmar el servicio Detección automática mediante el Analizador de conectividad remota de Microsoft. Si la
conectividad es correcta, seleccione y ejecute también la prueba de conectividad de Outlook. Si se produce un error, es
posible que tenga que configurar las direcciones URL externas en Exchange. Los resultados del Analizador de conectividad
remota de Microsoft deberían explicar por qué se ha producido un error en la conectividad. Por lo general, un error de
conectividad significa que no tiene las direcciones URL externas correctas configuradas para los directorios virtuales de los
diferentes servicios de Outlook.

Administrar servicios de Detección automática


En las implementaciones donde los clientes se conectan a varios servidores de Exchange, se crea el objeto SCP de
detección automática para los servicios de acceso de cliente (frontend) en cada servidor de buzones. El objeto
SCP contiene el atributo ServiceBindingInfo con el FQDN del servidor Exchange que se conecta el cliente en el
formulario de https://<ExchangeServer>/autodiscover/autodiscover.xml (por ejemplo,
https://cas01/autodiscover/autodiscover.xml) .

Puede ejecutar las pruebas de detección automática de Exchange ActiveSync y detección automática de Outlook
en el analizador de conectividad remota de Microsoft. Si el usuario está utilizando una red inalámbrica local para
conectarse a Exchange Online, el usuario debe ejecutar las pruebas para asegurarse de que la red local se permite
para las conexiones a los extremos de ActiveSync.
Puede obtener ayuda para planear e implementar servicios de Detección automática como parte de su
implementación de Exchange 2016 en Implementar Exchange 2016.
En Exchange Server el equilibrio de carga
18/12/2018 • 29 minutes to read

En Exchange 2016 el equilibrio de carga y de compilación posterior en la plataforma de resistencia Microsoft


disponibilidad y red alta entregan en Exchange 2013. Cuando esta información se combina con la disponibilidad de
terceros de equilibrio de carga (hardware y software), las soluciones existe son varias opciones para implementar el
equilibrio de carga en la organización de Exchange.
Cambios de arquitectura de Exchange introducidos en Exchange 2013 de la mano sobre el servidor de buzón de
correo y los roles de servidor de acceso de cliente. Compare esto con Exchange 2010, donde el acceso de cliente,
buzón de correo, transporte de concentradores y mensajes unificada se ejecutaban en servidores independientes.
Uso de roles de servidor mínima, 2016 de Exchange y 2019 ofrecen:
Implementación simplificada con el servidor de buzón de correo que ejecuta Servicios de acceso de cliente y
roles de servidor de transporte perimetral.
Administrados en la canalización de transporte, que es la colección de servicios, las conexiones, las colas y
componentes de flujo de correo que enrutar los mensajes a la categoriser de servicio de transporte en el
servidor de buzón de correo.
Alta disponibilidad mediante la implementación de equilibradores de carga para distribuir el tráfico de
cliente.
El estándar de protocolo HTTP introdujo en Exchange 2013 significa esa sesión afinidad ya no es necesaria en
Exchange 2016 y Exchange 2019. Afinidad de sesión permite una conexión persistente para servicios habilitados
para mensajería para que un usuario no tiene que volver a especificar su nombre de usuario y la contraseña varias
veces.
Anteriormente, Exchange 2007 y Exchange 2010 admiten RPC sobre HTTP para Outlook en cualquier lugar.
Exchange 2013 introdujo MAPI a través de HTTP, aunque no se ha habilitado de forma predeterminada. Ahora
está habilitada de forma predeterminada en 2016 de Exchange y Exchange 2019.
Con el protocolo HTTP en uso, todos los clientes nativos conectan utilizando HTTP y HTTPs en Exchange Server.
Este protocolo estándar elimina la necesidad de afinidad, que anteriormente era necesaria para evitar un nuevo
pedir las credenciales de usuario cuando el equilibrio de carga redirija la conexión a un servidor diferente.

Roles de servidor de Exchange Server


El menor número de roles de servidor para 2016 de Exchange y Exchange 2019 simplifica la implementación de
Exchange y los requisitos de hardware. Se reduce el número de roles de servidor de Exchange 2016 y 2019 de
siete a dos: el servidor de buzón de correo y el servidor de transporte perimetral. El rol de servidor de buzón de
correo incluye servicios de acceso de cliente, mientras que el servidor de transporte perimetral proporciona un
flujo de correo seguro en 2016 de Exchange y Exchange 2019, al igual que ocurría en versiones anteriores de
Exchange.
En Exchange 2013, la función de servidor de acceso de cliente asegurado de que cuando un usuario intentó
obtener acceso a sus buzones de correo, hacer una copia de la solicitud del servidor proxy en el servidor de buzón
de correo sirven de forma activa el buzón del usuario. Esto significa que se han representado servicios como
Outlook en la web (anteriormente conocida como Outlook Web App) para el usuario en el buzón, eliminando la
necesidad de afinidad.
La misma funcionalidad permanece en 2016 de Exchange y Exchange 2019. Si dos servidores de buzones
hospedan buzones diferentes, puede canalizar el tráfico para otros cuando sea necesario. El servidor de buzón de
correo que hospeda la copia activa del buzón sirve el usuario obtenga acceso a él, incluso si el usuario se conecta a
un servidor de buzón de correo diferente.
Más información acerca de la función de servidor cambia en Exchange Server en el tema de la arquitectura de
Exchange Server.

ROL DEL SERVIDOR SERVICIOS

Servidor de buzones de correo EdgeSync se usa para administrar la replicación unidireccional


de información de recepción y la configuración de Active
Directory a la instancia de AD LDS en el servidor de transporte
perimetral.
Copias sólo la información necesaria para permitir que
transporte perimetral realizar antispam y Habilitar flujo de
correo de extremo a otro.

Transporte perimetral Administra todos los entrantes y salientes Internet mail flujo
mediante:
• la retransmisión de correo
• inteligente de hospedaje
• agentes que proporcionan servicio antispam adicional
• los agentes que se aplican transporte para controlar el flujo
de correo
No es un miembro de bosque de Active Directory

Aunque no es necesario, el servidor de transporte perimetral se ubica en la red perimetral, al igual que en
versiones anteriores de Exchange, para proporcionar el flujo de correo entrante y saliente seguro para su
organización de Exchange.
Leer más información sobre el servicio de transporte en el tema de Descripción del servicio de transporte en los
servidores de transporte perimetral.

Los protocolos de Exchange Server


A partir de Exchange 2016, todos los nativo Exchange los clientes utilizan el protocolo HTTP para conectarse a un
servicio designado, con las cookies HTTP proporcionado para el usuario en el registro en el que se cifran mediante
el acceso de cliente de servicios de certificado SSL. Un usuario ha iniciado sesión en puede reanudar la sesión en
un servidor de buzón de correo diferente ejecutando los servicios de acceso de cliente sin reauthenticating.
Servidores con el mismo certificado SSL pueden descifrar la cookie de autenticación de cliente.
HTTP hace posible el uso del servicio o comprobaciones de mantenimiento de la aplicación en la red de Exchange.
Dependiendo de la solución de equilibrador de carga, puede implementar sondeos de mantenimiento para
comprobar los distintos componentes de su sistema.
El efecto de acceso de sólo HTTP para los clientes es que el equilibrio de carga es más sencillo, demasiado. Si lo
desea, podría utilizar DNS para equilibrar la carga el tráfico de Exchange. Simplemente proporcionaría al cliente
con la dirección IP de cada servidor de buzón de correo y el cliente HTTP sería capaz de controlar las tareas. Si se
produce un error en un servidor de Exchange, el protocolo intenta conectarse a otro servidor. Sin embargo, existen
inconvenientes para cargar Equilibrio de DNS, descrita en la sección siguiente Opciones de equilibrio de carga en
Exchange Server.
Leer más información acerca de HTTP y Exchange Server en el tema de MAPI sobre HTTP en Exchange Server.

Opciones de Exchange Server de equilibrio de carga


En el ejemplo que se muestra aquí, varios servidores configuran en un host de grupo (DAG ) de disponibilidad de
base de datos los servidores de buzón de correo que ejecutan servicios de acceso de cliente. Esto proporciona una
alta disponibilidad con una pequeña ocupación del servidor de Exchange. El cliente se conecta al equilibrador de
carga, en lugar de hacerlo directamente a los servidores de Exchange. No hay ningún requisito para pares de
equilibrador de carga, sin embargo, se recomienda implementar en clústeres a fin de mejorar la resistencia de la
red.

Tenga en cuenta que dag usa Microsoft Clustering Services. No se puede habilitar estos servicios en el mismo
servidor como Windows red equilibrio de carga (NLB ). Por lo tanto, NLB de Windows no es una opción cuando se
usa dag. Existen en este caso el software de terceros y soluciones de dispositivos virtuales.
Uso de DNS es la opción más sencilla para el tráfico de Exchange de equilibrio de carga. Con equilibrio de carga de
DNS, sólo debe proporcionar a los clientes con la dirección IP de cada servidor de buzón de correo. Después de
que, DNS por turnos distribuye ese tráfico a los servidores de buzón de correo. El cliente HTTP es lo
suficientemente inteligente como para conectarse a otro servidor de un servidor de Exchange falle completamente.
Simplicidad viene a un precio, sin embargo. En este caso, DNS round robin no es verdaderamente equilibrio de
carga del tráfico, porque no hay una forma mediante programación para asegurarse de que cada servidor obtiene
una parte equitativa del tráfico. Además, no hay ningún servicio de supervisión para que cuando se produce un
error en un único servicio de nivel, los clientes no redirigen automáticamente a un servicio disponible. Por ejemplo,
si Outlook en el sitio web está en modo de error, los clientes ver una página de error.
Equilibrio de carga DNS requiere direcciones IP externas más al publicar externamente. Esto significa que cada
servidor de Exchange individual en la organización requeriría una dirección IP externa.
Existen soluciones más elegantes para el tráfico, como el hardware que utiliza 4 de capa de transporte o de
aplicación de capa 7 para ayudar a distribuir el tráfico de cliente de equilibrio de carga. Equilibradores de carga de
supervisión cada servicio accesible desde el cliente de Exchange y, en caso de error en el servicio, los
equilibradores de carga pueden dirigir el tráfico a otro servidor y desconecte el servidor del problema. Además,
cierto nivel de distribución de carga se asegura de que ningún servidor de buzón de correo individual es la mayoría
de acceso de cliente de proxy.
Servicios de equilibrio de carga puede utilizar capa 4 o capa 7 o una combinación, para administrar el tráfico.
Existen ventajas e inconvenientes a cada solución.
Equilibradores de carga de la capa 4 trabajan en la capa de transporte para dirigir el tráfico sin examinar el
contenido.
Dado que no examinan el contenido de tráfico, los equilibradores de carga de capa 4 ahorrar tiempo en
tránsito. Sin embargo, esto incluye ventajas e inconvenientes. Equilibradores de carga de la capa 4 saber la
dirección IP, protocolo y puerto TCP. Conocer una sola dirección IP, el equilibrador de carga puede
supervisar sólo un único servicio.
Ventajas de equilibrio de carga de capa 4 incluyen:
Requiere menos recursos (ningún examen de contenido).
Distribuye el tráfico en la capa de transporte.
El riesgo con una solución de nivel 4 es que si se produce un error en un servicio, pero el servidor
sigue estando disponible, los clientes pueden conectarse al servicio con errores. Esto significa que
una implementación de capa 4 resistente requiere varias direcciones IP configuradas con espacios de
nombres independientes de HTTP por cada servicio, por ejemplo, owa.contoso.com, eas.contoso.com,
mapi.contoso.com, que permite la supervisión de nivel de servicio.
Equilibradores de carga de capa 7 funcionan en el nivel de aplicación y pueden inspeccionar el contenido de
tráfico y dirigirlo según corresponda.
Equilibradores de carga de capa 7 omitirá las las ventajas de rendimiento sin formato de capa 4 equilibrio de
carga para la simplicidad de un espacio de nombres único, por ejemplo, mail.contoso.com y por servicio de
supervisión. Equilibradores de carga de capa 7 comprender la ruta de acceso HTTP, tales como /owa
o/Microsoft-Server-ActiveSync o /mapi y pueden dirigir el tráfico a los servidores de trabajo en función de
datos de supervisión.
Ventajas de equilibrio de carga de capa 7 incluyen:
Necesita una sola dirección IP.
Inspecciona el contenido y puede dirigir el tráfico.
Proporciona una notificación de servicio con errores que puede consultarse sin conexión.
Controladores de terminación SSL de equilibrador de carga.
Distribuye el tráfico en el nivel de aplicación y es consciente de la dirección URL de destino.
SSL debería finalizar en el equilibrador de carga como esto ofrece un lugar centralizado para corregir los ataques
SSL.
Los puertos que deben estar con equilibrio de carga incluyen algunas, tales como los de IMAP4 o POP3, que es
posible que no se pueden utilizar incluso la organización de Exchange.
PUERTO TCP ROLES USA

25 Mailbox SMTP entrante

110 Mailbox POP3, clientes

143 Mailbox IMAP4, clientes

443 Mailbox HTTPS (Outlook en la web, detección


automática, servicios web, ActiveSync,
MAPI sobre HTTP, RPC a través de
HTTP, OAB, CEF

993 Mailbox Seguro de los clientes IMAP4

995 Mailbox Proteger a los clientes POP3

Cargar Equilibrio escenarios de implementación de Exchange Server


Exchange 2016 introdujo gran flexibilidad para su espacio de nombres y la arquitectura de equilibrio de carga. Con
muchas opciones para la implementación de equilibrio de carga en la organización de Exchange, desde el servidor
DNS simple para sofisticada capa 4 y 7 de la capa de solución de otro fabricante, se recomienda que los revise
todos a la luz de las necesidades de su organización.
Se incluyen los siguientes escenarios con ventajas y limitaciones y descripción de cada es clave para la
implementación de la solución que mejor se adapte a su organización de Exchange:
Un escenario Espacio de nombres único, sin afinidad de sesión: capa 4 o capa 7
Escenario B Espacio de nombres único, sin afinidad de sesión: capa 7
Escenario C Espacio de nombres único con afinidad de sesión, capa 7
Escenario D Varios espacios de nombres y sin afinidad de sesión, capa 4
Un escenario Espacio de nombres único, sin afinidad de sesión: capa 4 o capa 7
En este escenario de capa 4, un único espacio de nombres, mail.contoso.com, se implementa para los clientes de
protocolo HTTP. El equilibrador de carga no mantener la afinidad de la sesión. Puesto que se trata de una solución
de capa 4, el equilibrador de carga está configurado para comprobar el estado de un único directorio virtual como
no puede distinguir entre Outlook en las solicitudes web desde las solicitudes de RPC.
Desde la perspectiva del equilibrador de carga en este ejemplo, el mantenimiento es por servidor y no por
protocolo para el espacio de nombres designado. Los administradores tendrá que elegir qué directorio virtual que
se desean para dirigir la sonda de mantenimiento; se recomienda que elija un directorio virtual muy utilizado. Por
ejemplo, si la mayoría de los usuarios utiliza Outlook en la web, a continuación, elija el Outlook en el directorio
virtual de web en el sondeo de mantenimiento.
Como el de Outlook en la respuesta de sondeo de mantenimiento web es correcto, el equilibrador de carga
mantiene el servidor de buzón de correo de destino en el grupo de servidores de equilibrio de carga. Sin embargo,
si se produce un error en el de Outlook en el sondeo de mantenimiento web por cualquier motivo, el equilibrador
de carga quita el servidor de buzón de correo de destino de un grupo de servidores para todas las solicitudes de
asociado a ese espacio de nombres de equilibrio de carga. Esto significa que si se produce un error en el sondeo de
mantenimiento, todas las solicitudes de cliente para ese espacio de nombres se dirijan a otro servidor, con
independencia del protocolo.
Escenario B Espacio de nombres único, sin afinidad de sesión: capa 7
En este escenario de capa 7, un único espacio de nombres, mail.contoso.com, se implementa para todos los clientes
de protocolo HTTP. El equilibrador de carga no mantener la afinidad de la sesión. Dado que el equilibrador de
carga está configurado para la capa 7, no hay terminación SSL y el equilibrador de carga conoce la dirección URL
de destino.
Se recomienda esta configuración para 2016 de Exchange y Exchange 2019. El equilibrador de carga está
configurado para comprobar el estado de los servidores de buzón de correo de destino en el grupo de servidores
de equilibrio de carga y se configura un sondeo de mantenimiento en cada directorio virtual.
Por ejemplo, como el de Outlook en la respuesta de sondeo de mantenimiento web es correcto, el equilibrador de
carga conservará el servidor de buzón de correo de destino de Outlook en el grupo de servidores de equilibrio de
carga web. Sin embargo, si se produce un error en el de Outlook en el sondeo de mantenimiento web por
cualquier motivo, a continuación, el equilibrador de carga quita el servidor de buzón de correo de destino desde el
grupo de servidores de equilibrio de carga para Outlook en las solicitudes web. En este ejemplo, el mantenimiento
es por protocolo, lo que significa que si se produce un error en el sondeo de mantenimiento, sólo el protocolo de
cliente afectado se dirige a otro servidor.
Escenario C Espacio de nombres único con afinidad de sesión, capa 7
En este escenario de capa 7, un único espacio de nombres, mail.contoso.com, se implementa para todos los clientes
de protocolo HTTP. Debido a que el equilibrador de carga está configurado para la capa 7, no hay terminación SSL
y el equilibrador de carga conoce la dirección URL de destino. El equilibrador de carga también está configurado
para comprobar el estado de los servidores de buzón de correo de destino en el grupo de servidores de equilibrio
de carga. El sondeo de estado se configura en cada directorio virtual.
Sin embargo, al habilitar la afinidad de sesión reduce la capacidad y utilización. Esto es debido a que las opciones
de afinidad más complejas, basada en cookies cargar equilibrio o Secure Sockets Layer (SSL )-identificador de
sesión, requieren más procesamiento y recursos. Se recomienda que compruebe con su proveedor sobre cómo
afinidad de sesión afecta a la escalabilidad de equilibrio de carga.
Al igual que en el escenario anterior, como el de Outlook en la respuesta de sondeo de mantenimiento web es
correcto, el equilibrador de carga mantiene el servidor de buzón de correo de destino en el de Outlook en el grupo
de servidores de equilibrio de carga de web. Sin embargo, si se produce un error en el de Outlook en el sondeo de
mantenimiento web por cualquier motivo, a continuación, el equilibrador de carga quita el servidor de buzón de
correo de destino desde el grupo de servidores de equilibrio de carga para Outlook en las solicitudes web. Aquí, el
mantenimiento es por protocolo, lo que significa que si se produce un error en el sondeo de mantenimiento, sólo el
protocolo de cliente afectado se dirige a otro servidor.
Escenario D Varios espacios de nombres y sin afinidad de sesión
En este último escenario con varios espacios de nombres y sin afinidad de sesión ofrece por protocolo
comprobaciones de estado y la eficacia de la capa 4. Se implementa un espacio de nombres único para cada cliente
de protocolo HTTP. Por ejemplo, podría configurar a los clientes de protocolo HTTP como mail.contoso.com,
mapi.contoso.com y eas.contoso.com.
Este escenario proporciona comprobación mientras que no requieren una lógica compleja de equilibrio de carga
del estado de cada protocolo. El equilibrador de carga usa capa 4 y no está configurado para mantener la afinidad
de la sesión. La configuración del equilibrador de carga, comprueba el estado de los servidores de buzón de correo
de destino en el grupo de servidores de equilibrio de carga. En esta configuración, los sondeos de mantenimiento
están configurados para dirigir el estado de cada directorio virtual, como cada directorio virtual tiene un espacio de
nombres único. Debido a que está configurado para la capa 4, el equilibrador de carga no sabe se tiene acceso a la
dirección URL, sin embargo, el resultado es como si conoce. Puesto que mantenimiento es por protocolo, si se
produce un error en el sondeo de mantenimiento, sólo el protocolo de cliente afectado se dirige a otro servidor.

Carga de disponibilidad administrada y equilibrio en Exchange Server


Supervisión de los servicios y servidores disponibles es redes clave para alta disponibilidad. Dado que algunas
soluciones de equilibrio de carga no tienen ningún conocimiento de la dirección URL de destino o el contenido de
la solicitud, esto puede introducir complejidad de sondeos de mantenimiento de Exchange.
2016 de Exchange y Exchange 2019 incluyen una solución de supervisión integrada, conocida como disponibilidad
administrada. Disponibilidad, también conocida como supervisión activa o la supervisión activa Local
administrada, es la integración de las acciones de recuperación y supervisión integradas con la plataforma de alta
disponibilidad de Exchange.
Disponibilidad administrada incluye a un Respondedor sin conexión. Cuando se invoca el Respondedor sin
conexión, se quita el protocolo afectado (o servidor) de servicio.
Para asegurarse de que los equilibradores de carga no enrutan el tráfico a un servidor de buzón de correo que ha
marcado como sin conexión disponibilidad administrada, sondeos de mantenimiento de equilibrador de carga
deben configurarse para comprobar <virtualdirectory>/healthcheck.htm, por ejemplo,
https://mail.contoso.com/owa/healthcheck.htm.
Encontrará más información acerca administrados disponibilidad en Managed availability.
Configure la autenticación Kerberos para los servicios
de acceso de cliente con equilibrio de carga
18/12/2018 • 26 minutes to read

Para usar la autenticación Kerberos con equilibrio de carga de los servidores de buzones que ejecutan servicios de
acceso de cliente, debe completar los pasos de configuración que se describen en este artículo.

Crear la credencial de cuenta de servicio alternativa en Servicios de


dominio de Active Directory
Todos los servidores de Exchange que se ejecutan los servicios de acceso de cliente que comparten los mismos
espacios de nombres y direcciones URL deben usar el mismo credenciales de cuenta de servicio alternativas o
(credencial ASA). En general, es suficiente para una cuenta única para cada versión de Exchange en un bosque.

IMPORTANT
Exchange 2010 y 2016 de Exchange no pueden compartir la misma credencial ASA. Si su credencial ASA se creó para
Exchange 2010, debe crear una nueva para Exchange 2016.

IMPORTANT
Aunque los registros CNAME se admiten para los espacios de nombres compartidos, Microsoft recomienda el uso de
registros A. De esta forma se garantiza que el cliente emite correctamente una solicitud de vale Kerberos basada en el
nombre compartido y no en el FQDN del servidor.

Cuando configure la credencial ASA, tenga en cuenta estas directrices:


Tipo de cuenta: se recomienda que cree una cuenta de equipo en lugar de una cuenta de usuario. Una
cuenta de equipo no permite el inicio de sesión interactivo y puede tener más sencillas directivas de
seguridad de una cuenta de usuario. Si crea una cuenta de equipo, la contraseña no caduca, pero se
recomienda que actualizar la contraseña de forma periódica igualmente. Puede usar la directiva de grupo
local para especificar una duración máxima de la cuenta de equipo y las secuencias de comandos para
eliminar periódicamente las cuentas de equipos que no cumplen las directivas actuales. La directiva de
seguridad local también determina cuándo tiene que cambiar la contraseña. Aunque se recomienda que
usar una cuenta de equipo, puede crear una cuenta de usuario.
Nombre de cuenta: no existen requisitos para el nombre de la cuenta. Puede utilizar cualquier nombre
que se ajusta a su esquema de nomenclatura.
Grupo de cuentas: la cuenta que use para la credencial del ASA no necesita privilegios de seguridad
especiales. Si está usando una cuenta de equipo, a continuación, la cuenta sólo necesita ser miembro del
grupo de seguridad de los equipos del dominio. Si está usando una cuenta de usuario, a continuación, la
cuenta sólo necesita ser miembro del grupo de seguridad de los usuarios de dominio.
Contraseña de la cuenta: se usará la contraseña que se proporciona al crear la cuenta. Por lo que cuando
se crea la cuenta, debe utilizar una contraseña compleja y asegúrese de que la contraseña se ajusta a los
requisitos de contraseña de la organización.
Procedimiento para crear la credencial ASA como una cuenta de equipo
1. En un equipo unido a un dominio, ejecute Windows PowerShell o el Shell de administración de Exchange.
Use el cmdlet Import-Module para importar el módulo de Active Directory.

Import-Module ActiveDirectory

2. Use el cmdlet New-ADComputer para crear una nueva cuenta de equipo de Active Directory mediante
esta sintaxis de cmdlet:

New-ADComputer [-Name] <string> [-AccountPassword <SecureString>] [-AllowReversiblePasswordEncryption


<System.Nullable[boolean]>] [-Description <string>] [-Enabled <System.Nullable[bool]>]

Ejemplo:

New-ADComputer -Name EXCH2016ASA -AccountPassword (Read-Host 'Enter password' -AsSecureString) -


Description 'Alternate Service Account credentials for Exchange' -Enabled:$True -SamAccountName
EXCH2016ASA

Donde EXCH2016ASA es el nombre de la cuenta, la descripción de las credenciales de cuenta de servicio de


alternativas para Exchange se lo que desee y el valor para el parámetro SamAccountName , en este caso
EXCH2016ASA, tiene que ser único en el directorio.
3. Use el cmdlet Set-ADComputer para habilitar el soporte de cifrado AES 256 que usa Kerberos siguiendo
esta sintaxis de cmdlet:

Set-ADComputer [-Name] <string> [-add @{<attributename>="<value>"]

Ejemplo:

Set-ADComputer EXCH2016ASA -add @{"msDS-SupportedEncryptionTypes"="28"}

Donde EXCH2016ASA es el nombre de la cuenta y el atributo que desea modificar es msDS -


SupportedEncryptionTypes con un valor decimal de 28, lo que permite que el sistema de cifrado siguiente:
RC4-HMAC, AES128-CTS -HMAC -SHA1-96, AES256-CTS -HMAC -SHA1-96.
Para obtener más información acerca de estos cmdlets, consulte Import-Module y New -ADComputer.

Escenarios entre bosques


Si tiene una implementación entre bosques o de bosque de recursos, y que los usuarios que estén fuera del
bosque de Active Directory que contiene Exchange, debe configurar las relaciones de confianza de bosque entre
los bosques. Además, para cada bosque de la implementación, debe configurar una regla de enrutamiento que
habilita la confianza entre todos los sufijos de nombre en el bosque y en los bosques. Para obtener más
información acerca de cómo administrar las confianzas entre bosques, vea administrar las confianzas de bosque.

Identificar los nombres de entidad de seguridad de servicio para


asociar con la credencial de ASA
Después de crear la credencial del ASA, se debe asociar nombres principales de servicio de Exchange (SPN ) con la
credencial del ASA. La lista de los SPN de Exchange puede variar con la configuración, pero debe incluir al menos
lo siguiente:
http /: Use este SPN para libreta de direcciones de Outlook en cualquier lugar, MAPI a través de detección
automática HTTP, los servicios Web Exchange, y sin conexión.
Los valores SPN deben coincidir con el nombre del servicio en el equilibrador de carga de red en lugar de hacerlo
en servidores individuales. Para ayudar a planear qué valores SPN que debe utilizar, tenga en cuenta los siguientes
escenarios:
Sitio único de Active Directory
Varios sitios de Active Directory
En cada uno de estos escenarios, se supone que se han implementado los nombres de dominio con equilibrio de
carga, completo (FQDN ) para las direcciones URL internas, direcciones URL externas y la detección automática
interna URI usado por los miembros que ejecutan servicios de acceso de cliente.
Sitio único de Active Directory
Si tiene un sitio único de Active Directory, su entorno se puede parecer al de la siguiente figura:

En función de los FQDN que se usan por los clientes internos de Outlook en la ilustración anterior, se debe asociar
los siguientes SPN con la credencial del ASA:
http/Mail.corp.tailspintoys.com
http/Autodiscover.corp.tailspintoys.com
Varios sitios de Active Directory
Si tiene varios sitios de Active Directory, su entorno se puede parecer al de la siguiente figura:
En función de los FQDN que se usan los clientes de Outlook en la ilustración anterior, tendría que asociar los
siguientes SPN con la credencial del ASA que se usa en los servidores de buzón de correo que ejecutan servicios
de acceso de cliente en 1 ADSite:
http/Mail.corp.tailspintoys.com
http/Autodiscover.corp.tailspintoys.com
También tendría que asociar los siguientes SPN con la credencial del ASA que se usa en los servidores de buzón
de correo que ejecutan servicios de acceso de cliente en ADSite 2:
http/mailsdc.corp.tailspintoys.com
http/autodiscoversdc.corp.tailspintoys.com

Configurar y, a continuación, compruebe la configuración de la


credencial del ASA en cada servidor que ejecuta Servicios de acceso de
cliente
Una vez que haya creado la cuenta, se debe comprobar que la cuenta se ha replicado en todos los controladores
de dominio de AD DS. En concreto, la cuenta debe estar presente en cada servidor que ejecuta Servicios de acceso
de cliente que se va a usar la credencial del ASA. A continuación, configure la cuenta como la credencial del ASA
en cada servidor que ejecuta Servicios de acceso de cliente en su implementación.
Para configurar la credencial ASA, use el Shell de administración de Exchange tal como se describe en uno de
estos procedimientos:
Implementar la credencial del ASA en el primer servidor de Exchange que ejecutan servicios de acceso de
cliente
Implementar la credencial del ASA en otros servidores de Exchange que ejecutan servicios de acceso de
cliente
El único método admitido para implementar la credencial ASA es usar el script
RollAlternateServiceAcountPassword.ps1. Para obtener más información, consulte Uso del script
RollAlternateserviceAccountCredential.ps1 en el Shell. Una vez ejecutado el script, recomendamos que compruebe
que todos los servidores de destino se hayan actualizado correctamente.
Implementar la credencial del ASA en el primer servidor de Exchange que ejecutan servicios de acceso de
cliente
1. Abra el Shell de administración de Exchange en un servidor de Exchange 2016 o 2019 de Exchange.
2. Cambie los directorios a _ <directorio de instalación de Exchange 2016>_ \V15\Scripts.
3. Ejecute el siguiente comando para implementar la credencial del ASA en el primer servidor de Exchange
2016 o 2019 de Exchange que ejecutan servicios de acceso de cliente:

.\RollAlternateServiceAccountPassword.ps1 -ToSpecificServer cas-1.corp.tailspintoys.com -


GenerateNewPasswordFor tailspin\EXCH2016ASA$

4. Cuando se le pregunte si quiere cambiar la contraseña de la cuenta de servicio alternativa, conteste Sí.
El siguiente es un ejemplo del resultado que aparece al ejecutar el script
RollAlternateServiceAccountPassword.ps1.

========== Starting at 01/12/2016 10:17:47 ==========


Creating a new session for implicit remoting of "Get-ExchangeServer" command...
Destination servers that will be updated:
Name PSComputerName
---- --------------
cas-1 cas-1.corp.tailspintoys.com
Credentials that will be pushed to every server in the specified scope (recent first):
UserName
Password
--------
--------
tailspin\EXCH2016ASA$
System.Security.SecureString
Prior to pushing new credentials, all existing credentials that are invalid or no longer work will be removed
from the destination servers.
Pushing credentials to server mbx-1
Setting a new password on Alternate Service Account in Active Directory
Password change
Do you want to change password for tailspin\EXCH2016ASA$ in Active Directory at this time?
[Y] Yes [N] No [S] Suspend [?] Help (default is "Y"): y
Preparing to update Active Directory with a new password for tailspin\EXCH2016ASA$ ...
Resetting a password in the Active Directory for tailspin\EXCH2016ASA$ ...
New password was successfully set to Active Directory.
Retrieving the current Alternate Service Account configuration from servers in scope
Alternate Service Account properties:
StructuralObjectClass QualifiedUserName Last Pwd Update SPNs
--------------------- ----------------- --------------- ----
computer tailspin\EXCH2016ASA$ 1/12/2016 10:19:53 AM
Per-server Alternate Service Account configuration as of the time of script completion:
Array: {mail.corp.tailspintoys.com}
Identity AlternateServiceAccountConfiguration
-------- ------------------------------------
cas-1 Latest: 1/12/2016 10:19:22 AM, tailspin\EXCH2016ASA$
...
========== Finished at 01/12/2016 10:20:00 ==========
THE SCRIPT HAS SUCCEEDED

Implementar la credencial del ASA a otro servidor de Exchange que ejecutan servicios de acceso de cliente
1. Abra el Shell de administración de Exchange en un servidor de Exchange 2016 o 2019 de Exchange.
2. Cambie los directorios a _ <directorio de instalación de Exchange 2016>_ \V15\Scripts.
3. Ejecute el siguiente comando para implementar la credencial del ASA a otro servidor de Exchange 2016 o
2019 de Exchange que ejecutan servicios de acceso de cliente:

.\RollAlternateServiceAccountPassword.ps1 -ToSpecificServer cas-2.corp.tailspintoys.com -CopyFrom cas-


1.corp.tailspintoys.com

4. Repita el paso 3 para cada servidor que ejecuta Servicios de acceso de cliente que se desean implementar la
credencial del ASA a.
El siguiente es un ejemplo del resultado que aparece al ejecutar el script
RollAlternateServiceAccountPassword.ps1.

========== Starting at 01/12/2016 10:34:35 ==========


Destination servers that will be updated:
Name PSComputerName
---- --------------
cas-2 cas-2.corp.tailspintoys.com
Credentials that will be pushed to every server in the specified scope (recent first):
UserName
Password
--------
--------
tailspin\EXCH2016ASA$
System.Security.SecureString
Prior to pushing new credentials, all existing credentials will be removed from the destination servers.
Pushing credentials to server mbx-2
Retrieving the current Alternate Service Account configuration from servers in scope
Alternate Service Account properties:
StructuralObjectClass QualifiedUserName Last Pwd Update SPNs
--------------------- ----------------- --------------- ----
computer tailspin\EXCH2016ASA$ 1/12/2016 10:19:53 AM
Per-server Alternate Service Account configuration as of the time of script completion:
Array: cas-2.corp.tailspintoys.com
Identity AlternateServiceAccountConfiguration
-------- ------------------------------------
cas-2 Latest: 1/12/2016 10:37:59 AM, tailspin\EXCH2016ASA$
...
========== Finished at 01/12/2016 10:38:13 ==========
THE SCRIPT HAS SUCCEEDED

Comprobar la implementación de la credencial ASA


Abra el Shell de administración de Exchange en un servidor de Exchange 2016 o 2019 de Exchange.
Ejecute el siguiente comando para comprobar la configuración en el servidor que ejecuta Servicios de
acceso de cliente:

Get-ClientAccessServer CAS-3 -IncludeAlternateServiceAccountCredentialStatus | Format-List Name,


AlternateServiceAccountConfiguration

Repita el paso 2 en cada servidor que ejecuta Servicios de acceso de cliente para el que desea comprobar la
implementación de la credencial del ASA.
El siguiente es un ejemplo del resultado que se muestra cuando se ejecuta el comando Get-ClientAccessServer
anterior y aún no se había establecido ninguna credencial ASA.
Name : CAS-1
AlternateServiceAccountConfiguration : Latest: 1/12/2016 10:19:22 AM, tailspin\EXCH2016ASA$
Previous: <Not set>
...

El siguiente es un ejemplo del resultado que se muestra cuando se ejecuta el comando Get-ClientAccessServer
anterior y ya se había establecido una credencial ASA. Se devuelven la credencial ASA anterior y la fecha y hora en
que se estableció.

Name : CAS-3
AlternateServiceAccountConfiguration : Latest: 1/12/2016 10:19:22 AM, tailspin\EXCH2016ASA$
Previous: 7/15/2015 12:58:35 PM, tailspin\oldSharedServiceAccountName$
...

Asociar nombres de entidad de seguridad de servicio (SPN) con la


credencial ASA
IMPORTANT
No asocie SPN con una credencial ASA hasta que se ha implementado esa credencial para al menos un servidor de Exchange,
tal y como se describe anteriormente en implementar la credencial del ASA en el primer servidor de Exchange que ejecutan
servicios de acceso de cliente. De lo contrario, experimenta errores de autenticación Kerberos.

Antes de asociar los SPN con la credencial del ASA, se debe comprobar que el SPN de destino ya no están
asociados con una cuenta diferente en el bosque. La credencial del ASA debe ser la única cuenta en el bosque con
el que se asocian los siguientes SPN. Puede comprobar que ninguna otra cuenta en el bosque está asociada con el
SPN, ejecute el comando de setspn desde la línea de comandos.
Ejecutar el comando setspn para comprobar que un SPN no está asociado todavía con una cuenta en un bosque
1. Presione Inicio. En el cuadro Buscar, escriba Símbolo del sistema y, en la lista de resultados, seleccione
Símbolo del sistema.
2. En el símbolo del sistema, escriba el siguiente comando:

setspn -F -Q <SPN>

Donde <SPN> es el SPN que desea asociar con la credencial ASA. Por ejemplo:

setspn -F -Q http/mail.corp.tailspintoys.com

El comando debe devolver nada. Si devuelve algo, ya está asociada con el SPN de la otra cuenta. Repita este
paso una vez para cada SPN que desea asociar con la credencial del ASA.
Asociar un SPN con una credencial ASA mediante el comando setspn
1. Presione Inicio. En el cuadro Buscar , escriba el símbolo del sistemay, a continuación, seleccione el
símbolo del sistema en la lista de resultados.
2. En el símbolo del sistema, escriba el siguiente comando:

setspn -S <SPN> <Account>$


Donde <SPN> es el SPN que desea asociar con la credencial ASA y <Account> es la cuenta asociada con
la credencial ASA. Por ejemplo:

setspn -S http/mail.corp.tailspintoys.com tailspin\EXCH2016ASA$

Ejecute este comando una vez para cada SPN que desea asociar con la credencial del ASA.
Ejecutar el comando setspn para comprobar que ha asociado los SPN con las credenciales ASA
1. Presione Inicio. En el cuadro Buscar , escriba el símbolo del sistemay, a continuación, seleccione el
símbolo del sistema en la lista de resultados.
2. En el símbolo del sistema, escriba el siguiente comando:

setspn -L <Account>$

Donde <Account> es la cuenta asociada con la credencial ASA. Por ejemplo:

setspn -L tailspin\EXCH2016ASA$

Tendrá que ejecutar este comando sólo una vez.

Habilitar la autenticación Kerberos para los clientes de Outlook


1. Abra el Shell de administración de Exchange en un servidor de Exchange 2016 o 2019 de Exchange.
2. Para habilitar la autenticación Kerberos para los clientes de Outlook en cualquier lugar, ejecute el siguiente
comando en el servidor de Exchange 2016 o 2019 de Exchange que se ejecuta los servicios de acceso de
cliente:

Get-OutlookAnywhere -Server CAS-1 | Set-OutlookAnywhere -InternalClientAuthenticationMethod Negotiate

3. Para habilitar la autenticación Kerberos para MAPI en clientes HTTP, ejecute el siguiente comando en el
servidor de Exchange 2016 o 2019 de Exchange que se ejecuta los servicios de acceso de cliente:

Get-MapiVirtualDirectory -Server CAS-1 | Set-MapiVirtualDirectory -IISAuthenticationMethods


Ntlm,Negotiate

En entornos híbridos con Exchange Online o si usar OAuth internamente, ejecute los siguientes comandos
en el servidor de Exchange 2016 o 2019 de Exchange que se ejecuta los servicios de acceso de cliente:

$mapidir = Get-MapiVirtualDirectory –Server CAS-1


$mapidir | Set-MapiVirtualDirectory -IISAuthenticationMethods ($mapidir.IISAuthenticationMethods
+='Negotiate')

4. Repita los pasos 2 y 3 para cada servidor de Exchange 2016 o 2019 de Exchange que se ejecuta Servicios
de acceso de cliente para el que desea habilitar la autenticación Kerberos.
Comprobar la autenticación de Kerberos de cliente de Exchange
Después de que ha configurado correctamente Kerberos y la credencial del ASA, compruebe que los clientes
pueden autenticarse correctamente, tal como se describe en estas tareas.
Comprobar si se está ejecutando el servicio de Microsoft Exchange Service Host
El servicio de Host de servicio de Microsoft Exchange (MSExchangeServiceHost) en el servidor que ejecuta
Servicios de acceso de cliente es responsable de administrar la credencial del ASA. Si no se está ejecutando
MSExchangeServiceHost, la autenticación Kerberos no es posible. De forma predeterminada, el servicio está
configurado para iniciar automáticamente cuando se inicia el equipo.
Procedimiento para comprobar si se inició el servicio de Microsoft Exchange Service Host
1. Haga clic en Inicio, escriba services.msc y seleccione services.msc en la lista.
2. En la ventana Servicios, busque el servicio Microsoft Exchange Service Host en la lista de servicios.
3. El estado del servicio debe ser En ejecución. Si el estado no es En ejecución, haga clic con el botón
secundario en el servicio y, a continuación, haga clic en Inicio.
Compruebe que Kerberos desde el servidor que ejecuta Servicios de acceso de cliente
Cuando configura la credencial del ASA en cada servidor que ejecuta Servicios de acceso de cliente, que ejecutó el
cmdlet Set-ClientAccessServer . Después de ejecutar este cmdlet, puede usar los registros para comprobar las
conexiones correctas de Kerberos.
Compruebe que Kerberos funciona correctamente con el archivo de registro HttpProxy
1. En un editor de texto, examine la carpeta donde se almacena el registro de HttpProxy. De forma
predeterminada, el archivo está almacenado en la siguiente carpeta:
%ExchangeInstallPath%\Logging\HttpProxy\RpcHttp
2. Abra el archivo de registro más reciente y, a continuación, busque la palabra negociar. La línea en el
archivo de registro tendrá un aspecto parecido al igual que en el siguiente ejemplo:

2014-02-19T13:30:49.219Z,e19d08f4-e04c-42da-a6be-
b7484b396db0,15,0,775,22,,RpcHttp,mail.corp.tailspintoys.com,/rpc/rpcproxy.dll,,Negotiate,True,tailspin
\Wendy,tailspintoys.com,MailboxGuid~ad44b1e0-e44f-4a16-9396-
3a437f594f88,MSRPC,192.168.1.77,EXCH1,200,200,,RPC_OUT_DATA,Proxy,exch2.tailspintoys.com,15.00.0775.000
,IntraForest,MailboxGuidWithDomain,,,,76,462,1,,1,1,,0,,0,,0,0,16272.3359,0,0,3,0,23,0,25,0,16280,1,162
74,16230,16233,16234,16282,?ad44b1e0-e44f-4a16-9396-
3a437f594f88@tailspintoys.com:6001,,BeginRequest=2014-02-19T13:30:32.946Z;BeginGetRequestStream=2014-
02-19T13:30:32.946Z;OnRequestStreamReady=2014-02-19T13:30:32.946Z;BeginGetResponse=2014-02-
19T13:30:32.946Z;OnResponseReady=2014-02-19T13:30:32.977Z;EndGetResponse=2014-02-
19T13:30:32.977Z;,PossibleException=IOException;

Si ve que el valor de AuthenticationType es Negotiate, el servidor está creando correctamente


conexiones Kerberos autenticados.

Mantener la credencial ASA


Si tiene que actualizar periódicamente la contraseña de la credencial del ASA, use los pasos para configurar la
credencial del ASA en este artículo. Considere la posibilidad de configurar una tarea programada para realizar el
mantenimiento de contraseña regular. Asegúrese de supervisar la tarea programada para asegurarse de efectos de
luz puntual contraseña y evitar interrupciones de autenticación posibles.

Apagar la autenticación Kerberos


Para configurar los servidores que ejecutan servicios de acceso de cliente para dejar de utilizar Kerberos,
desasociar o quitar los SPN de la credencial del ASA. Si se quitan los SPN, la autenticación Kerberos no se
intentado por los clientes y los clientes que están configurados para usar autenticación Negotiate utilizarán NTLM
en su lugar. Los clientes que están configurados para usar únicamente el protocolo Kerberos será no se puede
conectar. Después de que se quitan los SPN, debe eliminar también la cuenta.
Para quitar la credencial ASA
1. Abra el Shell de administración de Exchange en un servidor de Exchange 2016 o 2019 de Exchange y
ejecute el siguiente comando:

Set-ClientAccessServer CAS-1 -RemoveAlternateServiceAccountCredentials

2. Aunque no tiene que hacer esto inmediatamente, en algún momento tendrá que reiniciar todos los equipos
cliente para borrar la memoria caché de vales de Kerberos del equipo.
Los certificados digitales y cifrado en Exchange
Server
18/12/2018 • 34 minutes to read

Certificados digitales y cifrado son consideraciones importantes de cualquier organización. De forma


predeterminada, el servidor de Exchange está configurado para usar seguridad de capa de transporte (TLS ) para
cifrar la comunicación entre los servidores internos de Exchange y los servicios de Exchange en el servidor local.
Sin embargo, los administradores de Exchange deben tener en cuenta los requisitos de cifrado para la
comunicación con los clientes internos y externos (equipos y dispositivos móviles) y servidores de mensajería
externos.

NOTE
Exchange Server 2019 incluye cambios importantes para mejorar la seguridad de conexiones de cliente y servidor. La
configuración predeterminada de cifrado se habilitará 1.2 TLS sólo y deshabilitar la compatibilidad con algoritmos antiguos,
es decir, DES, 3DES, RC2, RC4 y MD5. También configurará algoritmos de intercambio de claves de curva elíptica con
prioridad a través de algoritmos de curva que no sean elíptica. En Exchange Server 2016 y versiones posteriores, todas las
opciones de criptografía se heredan de la configuración especificada en el sistema operativo. Para obtener información
adicional, vea la Orientación de TLS de Exchange Server.

En este tema se describen los diferentes tipos de certificados que están disponibles, la configuración
predeterminada de los certificados en Exchange y las recomendaciones para los certificados adicionales que
necesitará usar con Exchange.
Para los procedimientos que se requieren para certificados de servidor de Exchange, vea procedimientos de
Exchange Server del certificado.

Introducción a los certificados digitales


Los certificados digitales son archivos electrónicos que funcionan como una contraseña en línea para comprobar
la identidad de un usuario o equipo. Sirven para crear el canal cifrado, que a su vez se usa para las
comunicaciones del cliente. Un certificado es una declaración digital emitida por una entidad de certificación (CA)
que garantiza la identidad del poseedor del certificado y permite que las partes se comuniquen de manera segura
mediante el cifrado.
Los certificados digitales proporcionan los siguientes servicios:
Cifrado: ayudan a proteger los datos que se intercambian de posibles manipulaciones o robos.
Autenticación: comprobación de que sus poseedores: personas, sitios web e incluso los dispositivos de
red como enrutadores — son de verdad quien dice ser. Normalmente, la autenticación es unidireccional,
donde el origen comprueba la identidad de destino, pero también es posible la autenticación TLS mutua.
Se pueden emitir certificados para varios usos. Por ejemplo: autenticación de usuario web, autenticación de
servidor web, extensiones seguras multipropósito al correo de Internet (S/MIME ), protocolo de seguridad de
Internet (IPsec) y firma de código.
Un certificado contiene y vincula una clave pública con la identidad de la persona, el equipo o el servicio que
posee la clave privada correspondiente. Tanto el cliente como el servidor usan las claves públicas y privadas para
cifrar datos antes de transmitirlos. Para los usuarios, equipos y servicios de Windows, la confianza en una CA se
establece cuando el certificado raíz se define en el almacén de certificados raíz de confianza y el certificado
contiene una ruta de certificación válida. Un certificado se considera válido si no se ha revocado (no se encuentra
en la lista de revocación de certificados de CA o CRL ) ni ha expirado.
Los tres tipos principales de certificados digitales se describen en la tabla siguiente.

TIPO DESCRIPCIÓN VENTAJAS INCONVENIENTES

Certificado autofirmado El certificado se firma Costo (gratuito). Los dispositivos móviles y


mediante la aplicación que los equipos clientes no
lo ha creado. confían automáticamente en
el certificado. El certificado
necesita agregarse
manualmente al almacén de
certificados raíz de confianza
en todos los equipos cliente
y dispositivos, pero no
todos los dispositivos
móviles permiten cambios
en el almacén de certificados
raíz de confianza.
No todos los servicios
funcionan con certificados
autofirmados.
Dificultad para establecer
una infraestructura para la
administración del ciclo de
vida del certificado. Por
ejemplo, los certificados
autofirmados no pueden
revocarse.

Certificado emitido por una El certificado se emite Permite que las Más complejidad para
CA interna mediante una organizaciones emitan sus implementar y mantener la
infraestructura de clave propios certificados. PKI.
pública (PKI) de su Menos costoso que los Los dispositivos móviles y
organización. Un ejemplo certificados de una CA los equipos clientes no
son los Servicios de comercial. confían automáticamente en
certificados de Active el certificado. El certificado
Directory (AD CS). Para necesita agregarse
obtener más información, manualmente al almacén de
vea Información general de certificados raíz de confianza
Servicios de certificados de en todos los equipos cliente
Active Directory. y dispositivos, pero no
todos los dispositivos
móviles permiten cambios
en el almacén de certificados
raíz de confianza.

Certificado emitido por una El certificado se compra Implementación de Costo. Necesita planear con
CA comercial desde una CA comercial de certificados simplificada, antelación para minimizar el
confianza. porque todos los clientes, número de certificados que
dispositivos y servidores se necesitan.
confían automáticamente en
los certificados.

Para demostrar que un titular de certificado es quien dice ser, el certificado debe identificar con precisión el titular
del certificado a otros clientes, dispositivos o servidores. Los tres métodos básicos para hacer esto se describen
en la tabla siguiente.
MÉTODO DESCRIPCIÓN VENTAJAS INCONVENIENTES

Coincidencia de asunto del El campo Subject del Compatible con todos los Número de certificados
certificado certificado contiene el clientes, dispositivos y necesarios. Solo puede usar
nombre común (CN) del servicios. el certificado para el host
host. Por ejemplo, el Compartimentación. especificado. Por ejemplo,
certificado que se ha Revocar el certificado de un no puede usar el certificado
emitido para host no afecta a los demás de www.contoso.com para
www.contoso.com puede hosts. ftp.contoso.com, ni cuando
usarse para el sitio web los servicios están instalados
https://www.contoso.com. en el mismo servidor.
Complejidad. En un servidor
web, cada certificado
necesita su propio enlace de
direcciones IP.

Coincidencia del nombre Además del campo Subject, Comodidad. Puede usar el Se necesita más planeación.
alternativo del firmante el campo Subject mismo certificado para Necesita proporcionar la
(SAN) del certificado Alternative Name del varios hosts en varios lista de hosts cuando cree el
certificado contiene una lista dominios independientes. certificado.
de varios nombres de host. La mayoría de los clientes, Falta de compartimentación.
Por ejemplo: dispositivos y servicios No puede revocar
• www.contoso.com admiten certificados de SAN. certificados de manera
• ftp.contoso.com Auditoría y seguridad. Sabe selectiva para algunos de los
• ftp.eu.fabirkam.net exactamente qué hosts hosts especificados sin que
pueden usar el certificado afecte a todos los hosts del
de SAN. certificado.

Coincidencia del certificado El campo Subject del Flexibilidad. No es necesario No puede usar certificados
comodín certificado contiene el proporcionar una lista de comodín con otros dominios
nombre común como el hosts al solicitar el de primer nivel (TLD). Por
carácter comodín (*) además certificado, y puede usar el ejemplo, no puede usar el
de un dominio o certificado en cualquier certificado comodín
subdominio único. Por cantidad de hosts que es *.contoso.com para los
ejemplo, *.contoso.com o posible que necesite en el hosts de *.contoso.net.
*.eu.contoso.com. El futuro. Solo puede usar certificados
certificado comodín comodín para nombres de
*.contoso.com puede usarse host en el nivel del carácter
para: comodín. Por ejemplo, no
• www.contoso.com puede usar el certificado
• ftp.contoso.com *.contoso.com para
• mail.contoso.com www.eu.contoso.com. O, no
puede usar el certificado
*.eu.contoso.com para
www.uk.eu.contoso.com.
Los servicios, aplicaciones,
dispositivos o clientes
antiguos puede que no sean
compatibles con los
certificados comodín.
Los caracteres comodín no
están disponibles para los
certificados de validación
extendida (EV).
Se necesita un control y una
auditoría minuciosa. Si el
certificado comodín está en
peligro, afecta a cada host
del dominio especificado.

Certificados de Exchange
Cuando instala Exchange 2016 o 2019 de Exchange en un servidor, se crean dos certificados autofirmados y se
instala Exchange. Un certificado autofirmado tercer se crea y se instala con Microsoft Windows para el servicio de
administración de Web en Internet Information Services (IIS ). Estos tres certificados están visibles en el centro de
administración de Exchange (EAC ) y el Shell de administración de Exchange y se describen en la siguiente tabla:

NOMBRE COMENTARIOS

Microsoft Exchange Este certificado autofirmado de Exchange tiene las siguientes


características:
• El certificado es de confianza automáticamente por todos
los demás servidores de Exchange en la organización. Esto
incluye los servidores de transporte perimetral suscritos a la
organización de Exchange.
• El certificado automáticamente está habilitado para todos
los servicios de Exchange excepto la mensajería unificada y se
usa para cifrar las comunicaciones internas entre los
servidores de Exchange, los servicios de Exchange en el
mismo equipo y las conexiones de cliente que son procesadas
por el proxy desde el cliente Servicios de acceso a los servicios
back-end en los servidores de buzones. (Nota: mensajería
unificada no está disponible en Exchange 2019.)
• El certificado automáticamente está habilitado para las
conexiones entrantes desde servidores de mensajería SMTP
externos y las conexiones salientes a los servidores de
mensajería SMTP externos. Esta configuración
predeterminada permite a Exchange proporcionar TLS
oportunista en todas las conexiones SMTP entrantes y
salientes. Exchange intenta cifrar la sesión SMTP con un
servidor de mensajería externo, pero si el servidor externo no
admite el cifrado TLS, se cifra la sesión.
• El certificado no proporciona una comunicación cifrada con
los clientes internos o externos. Clientes y servidores no
confiar en el certificado autofirmado de Exchange, debido a
que el certificado no se ha definido en sus almacenes de
certificación raíz de confianza.

Certificado de autenticación de Microsoft Exchange Server Este certificado autofirmado de Exchange se usa para la
autenticación de servidor a servidor y la integración mediante
el uso de OAuth. Para obtener más información, vea
integración de planeación de Exchange Server con SharePoint
y Skype para la empresa.

WMSVC El Servicio de administración web de IIS usa este certificado


autofirmado de Windows para habilitar la administración
remota del servidor web y sus aplicaciones y sitios web
asociados.
Si quita este certificado, el Servicio de administración web no
podrá iniciarse si no está seleccionado ningún certificado
válido. Tener el servicio en este estado puede impedir que
instale actualizaciones de Exchange, o que desinstale
Exchange del servidor. Para obtener instrucciones sobre cómo
corregir este problema, vea Event ID 1007 IIS Web
Management Service Authentication (Id. de evento 1007:
Autenticación del servicio de administración web de IIS).

Las propiedades de estos certificados autofirmados se describen en la sección Propiedades de los certificados
autofirmados predeterminados.
Estos son los problemas principales que necesita tener en cuenta cuando se trata de certificados en Exchange:
No necesita reemplazar el certificado autofirmado de Microsoft Exchange para cifrar el tráfico de red entre
servidores y servicios de Exchange de su organización.
Necesita certificados adicionales para cifrar las conexiones de los servidores de Exchange mediante
clientes internos y externos.
Necesita certificados adicionales para forzar el cifrado de las conexiones de SMTP entre los servidores de
Exchange y los servidores externos de mensajes.
Los siguientes elementos de planeación e implementación de Exchange Server son importantes controladores
para los requisitos de certificado:
Equilibrio de carga: ¿planea terminar el canal cifrado en el equilibrador de carga o servidor proxy
inverso, utilizar capa 4 o capa 7 equilibradores de carga y usar la afinidad de la sesión o sin afinidad de
sesión? Para obtener más información, vea Equilibrio de carga en Exchange 2016.
Planeación de Namespace: ¿qué versiones de Exchange están presentes, ¿está utilizando el modelo de
espacio de nombres dependiente o independiente, y está utilizando DNS de horizonte dividido
(configuración de direcciones IP diferentes para el mismo host basado en internos y externo acceso)? Para
obtener más información, vea Namespace en Exchange Planning 2016.
Conectividad de cliente: ¿qué servicios utilizarán los clientes (basada en web services, POP, IMAP, etc.)
y participan ¿qué versiones de Exchange? Para obtener más información, vea los temas siguientes:
Client Connectivity in an Exchange 2016 Coexistence Environment with Exchange 2013
(Conectividad de cliente en un entorno de coexistencia de Exchange 2016 con Exchange 2013)
Client Connectivity in an Exchange 2016 Coexistence Environment with Exchange 2010
(Conectividad de cliente en un entorno de coexistencia de Exchange 2016 con Exchange 2010)
Client Connectivity in an Exchange 2016 Coexistence Environment with Mixed Exchange Versions
(Conectividad de cliente en un entorno de coexistencia de Exchange 2016 con versiones mixtas de
Exchange)

Requisitos de certificados para los servicios de Exchange


Los servicios de Exchange a los que se pueden asignar los certificados se describen en la tabla siguiente.

SERVICIO DESCRIPCIÓN

IIS (HTTP) De manera predeterminada, los siguientes servicios se


ofrecen en el sitio web predeterminado en los servicios de
acceso de cliente (front-end) en un servidor de buzón, y los
clientes los usan para conectarse a Exchange:
• Detección automática
• Exchange ActiveSync
• Centro de administración de Exchange
• Los servicios Web Exchange
• Distribución (OAB) de la libreta de direcciones sin conexión
• Outlook Anywhere (RPC sobre HTTP)
• Outlook MAPI a través de HTTP
• Outlook en la web
• PowerShell remoto*
Como solo puede asociar un certificado único a un sitio web,
todos los nombres DNS que los clientes usan para conectarse
a estos servicios necesitan incluirse en el certificado. Puede
obtener esto mediante un certificado de SAN o un certificado
comodín.
SERVICIO DESCRIPCIÓN

POP o IMAP Los certificados usados para POP o IMAP pueden ser
diferentes del certificado usado para IIS. En cambio, para
simplificar la administración, recomendamos que también
incluya los nombres de host que se usan para POP o IMAP
en el certificado IIS, y use el mismo certificado para todos
estos servicios.

SMTP Las conexiones de SMTP de clientes o servidores de mensajes


se aceptan por uno o más conectores de recepción que están
configurados en el servicio de Transporte front-end en el
servidor de Exchange. Para obtener más información, vea
Conectores de recepción.
Para requerir el cifrado TLS en las conexiones de SMTP, puede
usar un certificado independiente para cada conector de
recepción. El certificado debe incluir el nombre DNS que usan
los servidores o clientes de SMTP para conectarse al conector
de recepción. Para que la administración de certificados sea
más sencilla, considere la posibilidad de incluir en un solo
certificado todos los nombres DNS para los que es necesario
el tráfico TLS.
Para requerir la autenticación TLS mutua, donde las
conexiones de SMTP entre los servidores de origen y de
destino estén cifradas y autenticadas, vea Domain Security.

Mensajería unificada (UM) Para obtener más información, vea Deploying Certificates for
UM.
Nota: mensajería unificada no está disponible en Exchange
2019.

Implementación híbrida con Microsoft Office 365 Para obtener más información, vea Certificate Requirements
for Hybrid Deployments.

Extensiones seguras multipropósito al correo de Internet Para obtener más información, vea S/MIME para la firma y el
(S/MIME) cifrado de mensajes.

* La autenticación Kerberos y el cifrado de Kerberos se utilizan para el acceso remoto de PowerShell, desde el

centro de administración de Exchange y el Shell de administración de Exchange. Por lo tanto, no necesita


configurar los certificados para su uso con PowerShell remoto, siempre y cuando se conecta directamente a un
servidor de Exchange (no a un espacio de nombres con equilibrio de carga). Para usar PowerShell remoto para
conectarse a un servidor de Exchange desde un equipo que no es un miembro del dominio o conectarse desde
Internet, debe configurar los certificados para su uso con PowerShell remoto.

Procedimientos recomendados para los certificados de Exchange


Aunque la configuración de los certificados digitales de la organización variará en función de sus necesidades
específicas, a continuación se incluye información sobre prácticas recomendadas que puede serle útil a la hora de
elegir la configuración de certificados digitales más adecuada.
Usar certificados tan pocos como sea posible: es muy probable que esto implica el uso de certificados
de SAN o certificados con caracteres comodín. En cuanto a la interoperabilidad con Exchange, ambos son
equivalentes funcionalmente. La decisión sobre si se deben usar un certificado de SAN frente a un
certificado de comodín es más acerca de las capacidades claves o limitaciones (reales o detectadas) para
cada tipo de certificado, tal como se describe en la Introducción a los certificados digitales.
Por ejemplo, si todos sus nombres comunes van a estar en el mismo nivel de contoso.com, no importa si
usa un certificado de SAN o un certificado comodín. Pero, si necesita usar el certificado para
autodiscover.contoso.com, autodiscover.fabrikam.com y autodiscover.northamerica.contoso.com, necesita
usar un certificado de SAN.
Utilizar certificados de una entidad de certificación comercial para el cliente y las conexiones de
servidor externo: aunque puede configurar la mayoría de los clientes para confiar en cualquier certificado
o emisor del certificado, resulta mucho más sencillo usar un certificado de una entidad emisora de
certificados comerciales para las conexiones cliente a los servidores de Exchange. Se requiere ninguna
configuración en el cliente para confiar en un certificado emitido por una entidad emisora de certificados
comerciales. Muchas entidades de certificación oferta certificados comerciales que están configurados
específicamente para Exchange. Puede usar el EAC o el Shell de administración de Exchange para generar
las solicitudes de certificado que funcionan con entidades de certificación más comercial.
Elija la entidad emisora de certificados comerciales derecha: comparación de características entre las
entidades de certificación y los precios de certificado. Por ejemplo:
Elija una CA que admita, por ejemplo, certificados de "comunicaciones unificadas" (UC ) para usar
con Exchange. Para obtener más información, vea Socios de certificado de comunicaciones
unificadas.
Compruebe que la CA es de confianza para los clientes (sistemas operativos, exploradores y
dispositivos móviles) que se conectan a los servidores de Exchange.
Compruebe que la CA admite el tipo de certificado que necesita. Por ejemplo, no todas las CA
admiten certificados de SAN, la CA puede limitar el número de nombres comunes que puede usar
en un certificado de SAN, o la CA puede facturarle más en función del número de nombres
comunes de un certificado de SAN.
Vea si la CA ofrece un período de gracia durante el que puede agregar nombres comunes
adicionales a certificados de SAN después de que se emitan sin cargos.
Compruebe que la licencia del certificado le permite usar el certificado en el número de servidores
necesario. Algunas CA solo le permiten usar el certificado en un servidor.
Usar el Asistente para certificados de Exchange: un error común al crear certificados es olvidarse de
uno o más nombres comunes que son necesarios para los servicios que desea usar. El Asistente para
certificados en el centro de administración de Exchange le ayuda a incluir la lista de nombres comunes de
correcta en la solicitud de certificado. El asistente le permite especificar los servicios que se va a usar el
certificado e incluyen los nombres comunes que debe tener en el certificado de dichos servicios. Ejecute al
Asistente para certificados cuando se ha implementado el conjunto inicial de los servidores de Exchange
2016 o 2019 de Exchange y determina qué nombres de host que se usará para los distintos servicios para
la implementación.
Usar como muy pocos nombres como sea posible de host: minimizar el número de nombres de host
en los certificados de SAN reduce la complejidad que está implicada en la administración de certificados.
No se siente obligado a incluir los nombres de host de los servidores de Exchange individuales en los
certificados de SAN si lo no requiere el uso previsto para el certificado. Normalmente, sólo debe incluir los
nombres DNS que se presentan a los clientes internos, los clientes externos o servidores externos que
usan el certificado para conectarse a Exchange.
Para una organización sencilla de Exchange Server denominada Contoso, este es un ejemplo hipotético el
mínimo de nombres de host que sería necesario:
Mail.contoso.com: este nombre de host cubre la mayoría de las conexiones a Exchange, incluido
Outlook, Outlook en la web, distribución de OAB, servicios Web de Exchange, centro de
administración de Exchange y Exchange ActiveSync.
Autodiscover.contoso.com: se requiere el nombre de host específico por los clientes que admiten
la detección automática, incluidos los clientes de servicios Web de Exchange, Exchange ActiveSync y
Outlook. Para obtener más información, vea servicio de detección automática.

Propiedades de los certificados autofirmados predeterminados


Algunas de las propiedades más interesantes de los certificados autofirmados predeterminados que están
visibles en el Centro de administración de Exchange o el Shell de administración de Exchange en un servidor de
Exchange se describen en la tabla siguiente.

CERTIFICADO DE
AUTENTICACIÓN DE
MICROSOFT EXCHANGE
NOMBRE (FRIENDLYNAME) MICROSOFT EXCHANGE SERVER WMSVC

Asunto CN=<ServerName> (por CN=Microsoft Exchange CN=WMSvc-<ServerName>


ejemplo, CN=Mailbox01 ) Server Auth Certificate (por ejemplo,
CN=WMSvc-Mailbox01 )

Nombres alternativos del • _ <NombreDeServidor> _ Ninguno WMSvc-<ServerName> (por


sujeto (por ejemplo, Mailbox01) ejemplo, WMSvc-Mailbox01
(CertificateDomains) • _ <FQDNdeServidor> _ )
(por ejemplo,
Mailbox01.contoso.com)

Tiene la clave privada Sí (True) Sí (True) Sí (True)


(HasPrivateKey)

PrivateKeyExportable* False True True

EnhancedKeyUsageList* Autenticación del servidor Autenticación del servidor Autenticación del servidor
(1.3.6.1.5.5.7.3.1) (1.3.6.1.5.5.7.3.1) (1.3.6.1.5.5.7.3.1)

IISServices* IIS://<ServerName>/W3SVC/1, Ninguno Ninguno


IIS://<ServerName>/W3SVC/2
(por ejemplo,
IIS://Mailbox01/W3SVC/1,
IIS://Mailbox01/W3SVC/2
)

IsSelfSigned True True True

Emisor CN=<ServerName> (por CN=Microsoft Exchange CN=WMSvc-<ServerName>


ejemplo, CN=Mailbox01 ) Server Auth Certificate (por ejemplo, ' CN =
WMSvc-Mailbox01)

NotBefore Le fecha y la hora en la que Le fecha y la hora en la que La fecha y la hora en la que
se ha instalado Exchange. se ha instalado Exchange. el Servicio de administración
web de IIS se ha instalado.

Caduca en (NotAfter) 5 años después de 5 años después de 10 años después de


NotBefore . NotBefore . NotBefore .

Tamaño de la clave 2048 2048 2048


pública (PublicKeySize)

Rootcatype que Registro Ninguno Registro


CERTIFICADO DE
AUTENTICACIÓN DE
MICROSOFT EXCHANGE
NOMBRE (FRIENDLYNAME) MICROSOFT EXCHANGE SERVER WMSVC

Servicios IMAP, POP, IIS, SMTP SMTP Ninguno

* Estas propiedades no están visibles en la vista estándar


en el Shell de administración de Exchange. Para ver las
opciones, debe especificar el nombre de la propiedad (nombre exacto o coincidencia de caracteres comodín) con
los cmdlets de Format-Table o Format-List . Por ejemplo:
Get-ExchangeCertificate -Thumbprint <Thumbprint> | Format-List *

Get-ExchangeCertificate -Thumbprint <Thumbprint> | Format-Table -Auto FriendlyName,*PrivateKey*

Para obtener más información, vea Get-ExchangeCertificate.


En la siguiente tabla se describen más detalles sobre los certificados autofirmados predeterminados que son
visibles en el Administrador de certificados de Windows.

CERTIFICADO DE
AUTENTICACIÓN DE
MICROSOFT EXCHANGE
NOMBRE DESCRIPTIVO MICROSOFT EXCHANGE SERVER WMSVC

Algoritmo de firma sha1RSA sha1RSA sha1RSA

Algoritmo hash de firma SHA1 SHA1 SHA1

Uso de la clave Firma digital, cifrado de Firma digital, cifrado de Firma digital, cifrado de
clave (a0) clave (a0) clave (a0), cifrado de datos
(b0 00 00 00)

Restricciones básicas • • n/d


Subject Type=End Entity Subject Type=End Entity
• •
Path Length Path Length
Constraint=None Constraint=None
.

Algoritmo de huella SHA1 SHA1 SHA1


digital

Normalmente, no usa el Administrador de certificados de Windows para administrar certificados de Exchange


(usa el Centro de administración de Exchange o el Shell de administración de Exchange). Tenga en cuenta que el
certificado WMSVC no es un certificado Exchange.
Procedimientos de certificado de Exchange Server
18/12/2018 • 8 minutes to read

Asegurarse de que los certificados están instalados y configurados correctamente es clave para ofrecer una
infraestructura de mensajería segura para la empresa. En Exchange Server pueden administrar certificados en el
centro de administración de Exchange (EAC ) y en el Shell de administración de Exchange. Se ha mejorado la
administración de certificados en el CEF a través de administración de certificados en la consola de
administración de Exchange en Exchange Server 2010. En concreto, administración de certificados en el CEF
puede ayudar a los administradores por:
Reducir el número de certificados necesarios.
Minimizar la interacción necesaria para los certificados.
Permitir la instalación y administración centralizada de certificados en todos los servidores de Exchange de
la organización.
Para obtener más información acerca de los certificados de Exchange, vea certificados digitales y cifrado en
Exchange Server.
Las tareas asociadas a la administración de certificados en Exchange se describen en la tabla siguiente.

SHELL DE
ADMINISTRACIÓN DE
TAREA EAC EXCHANGE TEMA COMENTARIOS

Cree un nuevo Servidores > New- Crear un nuevo Puede crear nuevos
certificado Certificados > ExchangeCertificate certificado certificados
autofirmado en un seleccione el servidor autofirmado de autofirmados y
servidor de Exchange. de > Agregar > Exchange Server configurarlos para
crear un certificado servicios de Exchange
autofirmado en un solo paso.

Cree una nueva Servidores > New- Crear una solicitud de Los procedimientos
solicitud de Certificados > ExchangeCertificate certificado de son los mismos para
certificado (lo que seleccione el servidor con el modificador Exchange Server para una entidad interna
también se conoce de > Agregar > GenerateRequest . una entidad de (por ejemplo,
como una solicitud de crear una solicitud certificación Servicios de
firma de certificado o de un certificado certificados de Active
CSR) para una desde una entidad Directory) o una
entidad de de certificación entidad comercial.
certificación (CA).

Complete una Servidores > Import- Completar una Después de recibir el


solicitud de Certificados > ExchangeCertificate solicitud de archivo o archivos de
certificado pendiente seleccione el servidor certificado pendiente certificado de la
en un servidor de > seleccione la de Exchange Server entidad de
Exchange. solicitud de certificación, instálelos
certificado > haga clic en el servidor de
en el vínculo Exchange.
Completar del panel
de detalles.
SHELL DE
ADMINISTRACIÓN DE
TAREA EAC EXCHANGE TEMA COMENTARIOS

Asigne un certificado Servidores > Enable- Asignar certificados a Los procedimientos


a servicios de Certificados > ExchangeCertificate los servicios de son los mismos para
Exchange. seleccione el servidor Exchange Server los certificados
de > seleccione el autofirmados y los
certificado > Editar certificados emitidos
> ficha Servicios por una entidad de
. certificación.
En el caso de los
certificados emitidos
por una entidad de
certificación, solo es
posible asignar los
certificados a
servicios de Exchange
después de completar
la solicitud de
certificado pendiente
(instalar el certificado
en el servidor de
Exchange).

Elimine un certificado Servidores > Remove- n/d Los procedimientos


o una solicitud de Certificados > ExchangeCertificate son los mismos para
certificado existente seleccione el servidor los certificados
de un servidor de de > seleccione el autofirmados, las
Exchange. certificado > solicitudes de
Eliminar certificado y los
certificados emitidos
por una entidad de
certificación.

Renueve un Servidores > Get- Renovar un En el caso de los


certificado existente Certificados > ExchangeCertificate certificado de certificados
en un servidor de seleccione el servidor y New- servidor de Exchange autofirmados, se
Exchange. > seleccione el ExchangeCertificate renuevan en un solo
certificado > haga clic paso.
en Renovar en el En el caso de los
panel de detalles. certificados emitidos
por una entidad de
certificación, cree una
solicitud para renovar
el certificado y envíela
a la entidad de
certificación.
El visor de
notificaciones de la
EAC muestra una
advertencia cuando
un certificado de
cualquier servidor de
Exchange de la
organización está a
punto de expirar.
SHELL DE
ADMINISTRACIÓN DE
TAREA EAC EXCHANGE TEMA COMENTARIOS

Exporte un certificado Servidores > Export- Export a certificate Solo puede exportar
o una solicitud de Certificados > ExchangeCertificate from an Exchange certificados (expiró)
certificado existente seleccione el servidor server válidos donde la
de un servidor de de > seleccione el propiedad
Exchange. certificado > más PrivateKeyExportab
opciones > le tiene el valor
Exportar certificado True .
de Exchange En Shell de
administración de
Exchange solo se
pueden exportar
solicitudes de
certificado
pendientes. No se
puede importar una
solicitud de
certificado pendiente
exportada.

Importe (instale) un Servidores > Import- Import or install a Importe un


certificado en un Certificados > ExchangeCertificate certificate on an certificado que se
servidor de Exchange. seleccione el servidor Exchange server exportó desde otro
de > más opciones servidor.
> Importar
certificado de
Exchange

Vea los certificados o Servidores > Get- n/d Algunas propiedades


las solicitudes de Certificados > ExchangeCertificate de certificado son
certificado existentes seleccione el servidor visibles en el panel de
en un servidor de Para obtener detalles de la EAC al
Exchange o vea los información detallada seleccionar el
detalles de un sobre un certificado certificado o la
certificado o una específico o la solicitud de
solicitud de solicitud de certificado en la lista.
certificado específicos. certificado, seleccione Algunas propiedades
el elemento de la lista de certificado no
y, a continuación, están visibles en la
haga clic en Editar vista estándar en el
. Shell de
administración de
Exchange. Para ver las
opciones, debe
especificar el nombre
de la propiedad
(nombre exacto o
coincidencia de
caracteres comodín)
con los cmdlets de
Format-Table o
Format-List . Para
obtener más
información, vea Get-
ExchangeCertificate.
Crear una solicitud de certificado de Exchange
Server para una entidad de certificación
18/12/2018 • 18 minutes to read

Creación de una solicitud de certificado es el primer paso para instalar un certificado nuevo en un servidor de
Exchange para configurar el cifrado de seguridad de capa de transporte (TLS ) para uno o varios servicios de
Exchange. Use una solicitud de certificado (también conocido como una solicitud de firma de certificado o CSR )
para obtener un certificado de una entidad de certificación (CA). Los procedimientos son los mismos para
obtener certificados de una CA interna (por ejemplo, certificado de servicios de Active Directory), o desde una
entidad emisora de certificados comerciales. Después de crear la solicitud de certificado, envía los resultados a la
entidad de certificación y los usos de la entidad emisora de certificados la información para emitir el certificado
real, que instalar más adelante.
Puede crear solicitudes de certificados en el centro de administración de Exchange (EAC ) o en el Shell de
administración de Exchange. El Asistente de certificado de Exchange de nuevo en el CEF puede ayudarle a
seleccionar los nombres de host que se requieren en el certificado.

¿Qué necesita saber antes de comenzar?


Tiempo estimado para finalizar: 5 minutos para completar la nueva solicitud de certificado. Pero será
necesario más tiempo para que la solicitud acabe en un certificado. Para más información, vea Pasos
siguientes.
Debe planear cuidadosamente elegir el tipo de certificado que desee y los nombres de host que se
requieren en el certificado. Para obtener más información, vea certificados digitales y cifrado en Exchange
Server.
Comprobar los requisitos de solicitud de certificado de la entidad de certificación. Exchange genera un
archivo de solicitud (.req) de PKCS #10 que usa Base64 (valor predeterminado) o codificación de reglas de
codificación distintivo (DER ), con una clave pública RSA que es 1024, 2048 (valor predeterminado) o 4096
bits. Tenga en cuenta que las opciones de clave públicas y codificación sólo están disponibles en el Shell de
administración de Exchange.
En el EAC, necesita para almacenar el archivo de solicitud de certificado en una ruta de acceso UNC (
\\<Server>\<Share>\ o \\<LocalServerName>\c$\ ). En el Shell de administración de Exchange, puede
especificar una ruta de acceso local.
Para obtener información sobre cómo abrir el Shell de administración de Exchange en su organización de
Exchange local, consulte Open the Exchange Management Shell.
Deberá tener asignados permisos antes de poder llevar a cabo este procedimiento o procedimientos. Para
ver qué permisos necesita, consulte el entrada de seguridad de los servicios de acceso de clientes del tema
Permisos de dispositivos móviles y clientes.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.
TIP
¿Ha experimentado algún problema? Solicite ayuda en los foros de Exchange. Visite los foros en Exchange Server, Exchange
Online, o Exchange Online Protection..

Usar el EAC para crear una nueva solicitud de certificado


1. Abra la EAC y vaya a Servidores > Certificados.
2. En la lista Seleccionar servidor , seleccione el servidor de Exchange donde desea instalar el certificado y,
a continuación, haga clic en Agregar .
3. Se abre el asistente Nuevo certificado de Exchange. En la página Este asistente creará un nuevo
certificado o un archivo de solicitud de certificado confirme que la opción Crear una solicitud para
un certificado desde una entidad de certificación está seleccionada y haga clic en Siguiente.
Nota: Para crear un nuevo certificado autofirmado, vea crear un nuevo certificado autofirmado de
Exchange Server.
4. En la página Nombre descriptivo del certificado, especifique un nombre descriptivo para el certificado
y haga clic en Siguiente.
5. En la página Solicitar un certificado de comodín, elija una de las siguientes opciones:
Si desea que un certificado comodín: seleccione Solicitar un certificado comodíny escriba el
carácter comodín (*) y el dominio en el campo de dominio raíz . Por ejemplo, *. contoso.com o *.
eu.contoso.com. Cuando haya terminado, haga clic en siguiente.
Si desea que un certificado de nombres alternativos (SAN ) asunto: no realizar ninguna selección en
esta página y haga clic en siguiente.
Si desea que un certificado para un único host: no realizar ninguna selección en esta página y haga
clic en siguiente.
6. En la página almacén de solicitud de certificado en este servidor , haga clic en Examinar y seleccione
el servidor de Exchange donde desea almacenar la solicitud de certificado (donde desea instalar el
certificado), haga clic en Aceptary, a continuación, haga clic en siguiente.
Nota: los pasos 7 y 8 solo son válidos en las solicitudes de certificados SAN o en certificados para un
único host. Si seleccionó Solicitar un certificado de comodín, vaya directamente al paso 9.
7. La página especificar los dominios que desea que se deben incluir en el certificado es,
básicamente, una hoja de cálculo que le ayudará a determinar los nombres de host internos y externos que
se necesitan en el certificado para los siguientes servicios de Exchange:
Outlook en la web
Generación de libretas de direcciones sin conexión (OAB )
Servicios web de Exchange
Exchange ActiveSync
Detección automática
POP
IMAP
Outlook en cualquier lugar
Si especifica un valor para cada servicio basada en la ubicación (interna o externa), el asistente determina
los nombres de host que se necesitan en el certificado y la información se muestra en la página siguiente.
Para modificar un valor para un servicio, haga clic en Editar ( ) y especifique el valor de nombre de host
que desea usar (o elimine el valor). Cuando haya terminado, haga clic en siguiente.
Si ya ha determinado los valores de nombre de host que necesita en el certificado, no tiene que rellenar la
información de esta página. En su lugar, haga clic en Siguiente para escribir manualmente los nombres
de host en la página siguiente.
8. La página en función de las selecciones, los siguientes dominios se incluirá en el certificado enumera
los nombres de host que se incluirá en la solicitud de certificado. El nombre de host que se usa en el campo de
asunto del certificado está en negrita, que puede ser difícil ver si se selecciona ese nombre de host. Puede
comprobar las entradas de nombre de host que se necesitan en el certificado en función de las selecciones
que ha realizado en la página anterior. O bien, puede omitir los valores de la última página y agregar, editar o
quitar los valores de nombre de host.
Si quiere un certificado SAN, el campo Subject requiere un valor de nombre común (CN ). Para
seleccionar el nombre de host del campo Subject del certificado, seleccione el valor y haga clic en
Establecer como nombre común (marca de verificación). El valor ahora debe aparecer en negrita.
Si desea un certificado para un nombre de host único, seleccione los demás valores uno a la vez y haga
clic en Quitar ( ).
Notas:
No se puede eliminar el valor de nombre de host en negrita que se usará para el campo Subject
del certificado. Primero, tiene que seleccionar o agregar un nombre de host diferente y luego hacer
clic en Establecer como nombre común (marca de verificación).
Los cambios que realice en esta página podrían perderse si hace clic en el botón Atrás.
9. En la página Especifica información sobre tu organización escriba los siguientes valores:
Nombre de la organización
Nombre del departamento
Ciudad o localidad
Estado o provincia
País o región
Nota: estos valores X.500 se incluyen en el campo Subject del certificado. Aunque se necesita un valor en
cada campo para poder continuar, la entidad de certificación puede obviar algunos campos (por ejemplo,
Nombre del departamento), mientras que otros campos pueden ser muy importantes (como País o
región y Nombre de la organización). Compruebe los requisitos del campo Subject de la entidad de
certificación.
Cuando haya terminado, haga clic en Siguiente.
10. En la página Guardar la solicitud de certificado en el siguiente archivo , escriba la ruta de acceso UNC y
el nombre de la solicitud de certificado. Por ejemplo, \\FileServer01\Data\ExchCertRequest.req . Cuando haya
terminado, haga clic en Finalizar.
La solicitud de certificado aparece en la lista de certificados de Exchange con un valor de estado de pendiente.
Para los pasos siguientes, vea la sección pasos siguientes .
Usar el Shell de administración de Exchange para crear una nueva
solicitud de certificado
Use la siguiente sintaxis para crear una solicitud de certificado para un certificado de comodín, un certificado
SAN o un certificado para un único host:

New-ExchangeCertificate -GenerateRequest -RequestFile <FilePathOrUNCPath>\<FileName>.req [-FriendlyName


<DescriptiveName>] -SubjectName [C=<CountryOrRegion>,S=<StateOrProvince>,L=<LocalityOrCity>,O=
<Organization>,OU=<Department>],CN=<HostNameOrFQDN> [-DomainName <Host1>,<Host2>...] [-BinaryEncoded <$true |
$false>] [-KeySize <1024 | 2048 | 4096>] [-Server <ServerIdentity>]

En este ejemplo se crea una solicitud de certificado en el servidor de Exchange local para un certificado comodín
con las siguientes propiedades:
SubjectName: *. contoso.com en los Estados Unidos, que requiere que el valor C=US,CN=*.contoso.com .
RequestFile: \\FileServer01\Data\Contoso Wildcard Cert.req

FriendlyName: Contoso.com comodín Cert

New-ExchangeCertificate -GenerateRequest -RequestFile "\\FileServer01\Data\Contoso Wildcard Cert.req" -


FriendlyName "Contoso.com Wildcard Cert" -SubjectName C=US,CN=*.contoso.com

En este ejemplo se crea una solicitud de certificado en el servidor de Exchange local para un certificado SAN con
las siguientes propiedades:
SubjectName: mail.contoso.com en los Estados Unidos, que requiere que el valor
C=US,CN=mail.contoso.com . Tenga en cuenta que este valor CN se incluye automáticamente en el
parámetro DomainName (el campo de Nombre alternativo del sujeto ).
Valores del campo Subject Alternative Name adicionales:
Autodiscover.contoso.com
Legacy.contoso.com
Mail.contoso.NET
Autodiscover.contoso.NET
Legacy.contoso.NET
RequestFile: \\FileServer01\Data\Contoso SAN Cert.req

FriendlyName: Contoso.com SAN Cert

New-ExchangeCertificate -GenerateRequest -RequestFile "\\FileServer01\Data\Contoso SAN Cert.req" -


FriendlyName "Contoso.com SAN Cert" -SubjectName C=US,CN=mail.contoso.com -DomainName
autodiscover.contoso.com,legacy.contoso.com,mail.contoso.net,autodiscover.contoso.net,legacy.contoso.net

En este ejemplo se crea una solicitud para un único certificado de firmante con las siguientes propiedades:
SubjectName: mail.contoso.com en los Estados Unidos, que requiere que el valor
C=US,CN=mail.contoso.com .

RequestFile: \\FileServer01\Data\Mail.contoso.com Cert.req

FriendlyName: Mail.contoso.com Cert


New-ExchangeCertificate -GenerateRequest -RequestFile "\\FileServer01\Data\Mail.contoso.com Cert.req" -
FriendlyName "Mail.contoso.com Cert" -SubjectName C=US,CN=mail.contoso.com

Notas:
La única parte necesaria del valor del parámetro X.500 SubjectName (campo de asunto del certificado) es
CN=<HostNameOrFQDN> . Sin embargo, la solicitud de certificado debe incluir siempre el C=<CountryOrRegion>
valor (en caso contrario, es posible que no pueda renovar un certificado). Compruebe los requisitos del
campo asunto de la entidad de certificación.
El parámetro RequestFile acepta una ruta de acceso local o una ruta de acceso UNC.
No usamos el modificador BinaryEncoded , por lo que la solicitud es con codificación Base64. La
información que se muestra en la pantalla también se escribe en el archivo, y el contenido del archivo es lo
que necesitamos para enviar a la entidad de certificación. Si hubiéramos usado el modificador
BinaryEncoded , la solicitud se ha habría codificada mediante DER, y el propio archivo de solicitud de
certificado es lo necesita enviar a la entidad de certificación.
No usamos el parámetro KeySize , por lo que la solicitud de certificado tiene una clave pública RSA de
2048 bits.
Para obtener más información, consulte New -ExchangeCertificate.

¿Cómo saber si el proceso se ha completado correctamente?


Para confirmar que se ha creado correctamente una solicitud de certificado, realice uno de los siguientes pasos:
En la EAC, en Servidores > Certificados, compruebe que el servidor donde se almacenó el certificado
está seleccionado. La solicitud debe estar en la lista de certificados con el valor de Estado Solicitud
pendiente.
En Shell de administración de Exchange, en el servidor donde se almacenó la solicitud de certificado,
ejecute el siguiente comando:

Get-ExchangeCertificate | where {$_.Status -eq "PendingRequest" -and $_.IsSelfSigned -eq $false} |


Format-List FriendlyName,Subject,CertificateDomains,Thumbprint

Pasos siguientes
El contenido de un archivo de solicitud de certificado con codificación Base64 tiene el siguiente aspecto:
-----BEGIN NEW CERTIFICATE REQUEST-----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-----END NEW CERTIFICATE REQUEST-----

Hay que enviar esta información a la entidad de certificación. La forma en que se haga dependerá de la entidad
de certificación pero, por lo general, el contenido del archivo se envía en un mensaje de correo electrónico o en el
formulario de solicitud de certificado del sitio web de la entidad de certificación.
En caso de que la entidad de certificación necesite una solicitud de certificado binaria con codificación DER (usó
el cmdlet New-ExchangeCertificate con el modificador BinaryEncoded), se suele enviar el archivo de solicitud
de certificado entero a la entidad de certificación.
Después de recibir el certificado de la entidad de certificación, debe completar la solicitud de certificado
pendiente. Para obtener instrucciones, vea completar una solicitud de certificado pendiente de Exchange Server.
Completar una solicitud de certificado pendiente de
Exchange Server
18/12/2018 • 10 minutes to read

Completar una solicitud de certificado pendiente (también conocido como un certificado de firma solicitud o
CSR ) es el siguiente paso en la configuración de cifrado de seguridad de capa de transporte (TLS ) en Exchange
Server. Después de recibir el certificado de la entidad de certificación (CA), instale el certificado en el servidor de
Exchange para completar la solicitud de certificado pendiente.
Puede completar una solicitud de certificado pendiente en la Centro de administración de Exchange (EAC ) o en
Shell de administración de Exchange. Los procedimientos son los mismos para completar las nuevas solicitudes
de certificados y las solicitudes de renovación de certificados. Los procedimientos también son los mismos que
para los certificados emitidos por una entidad interna (por ejemplo, Servicios de certificados de Active Directory)
o una entidad comercial.
Puede recibir uno o varios de los siguientes tipos de archivos de certificado:
Archivos de certificado PKCS #12: estos son los archivos de certificado binario que tienen .cer, .crt, .der,.
p12 o las extensiones de nombre de archivo .pfx y requieren una contraseña cuando el archivo que
contiene la clave privada o una cadena de confianza. La entidad de certificación podría emitir sólo un
archivo de certificado binario que necesita para instalar (protegidos mediante contraseña), o varios raíz o
los archivos de certificado binario intermedio que tenga que instalar también.
Archivos de certificado PKCS #7: estos son los archivos de certificado de texto que tienen las
extensiones de nombre de archivo. p7b o. p7c. Estos archivos contienen el texto:
-----BEGIN CERTIFICATE----- y -----END CERTIFICATE----- o -----BEGIN PKCS7----- y -----END PKCS7-----
. Si la entidad de certificación incluye una cadena de archivo de certificados con el archivo de certificado
binario, debe instalar la cadena de archivo de certificados.

¿Qué necesita saber antes de comenzar?


Tiempo estimado para finalizar: 5 minutos.
Los procedimientos de este tema requieren que ha creado una nueva solicitud de certificado en el servidor
de Exchange, enviado la solicitud de certificado a la entidad de certificación y recibió el certificado de la
entidad de certificación. Para obtener más información, vea crear una solicitud de certificado de Exchange
Server para una entidad de certificación.
En el EAC, necesita recuperar el archivo de certificado de una ruta de acceso UNC ( \\<Server>\<Share> o
\\<LocalServerName>\c$\ ). En el Shell de administración de Exchange, puede usar una ruta de acceso de
archivo local.
Si renovar o reemplazar un certificado emitido por una entidad de certificación en un servidor de
transporte perimetral suscrito, debe quitar el certificado antiguo y, a continuación, eliminar y volver a crear
la suscripción perimetral. Para obtener más información, vea proceso de suscripción perimetral.
Para obtener información sobre cómo abrir el Shell de administración de Exchange en su organización de
Exchange local, consulte Open the Exchange Management Shell.
Deberá tener asignados permisos antes de poder llevar a cabo este procedimiento o procedimientos. Para
ver qué permisos necesita, consulte el entrada de seguridad de los servicios de acceso de clientes del tema
Permisos de dispositivos móviles y clientes.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.

TIP
¿Ha experimentado algún problema? Solicite ayuda en los foros de Exchange. Visite los foros en Exchange Server, Exchange
Online, o Exchange Online Protection..

Usar la EAC para completar una solicitud de certificado pendiente


1. Abra la EAC y vaya a Servidores > Certificados.
2. En la lista Seleccionar servidor, seleccione el servidor de Exchange que contiene la solicitud de
certificado pendiente.
3. Una solicitud de certificado pendiente tiene las siguientes propiedades:
En la lista de certificados, el valor del campo Estado es Solicitud pendiente.
Al seleccionar la solicitud de certificado en la lista, hay un vínculo Completar en el panel de detalles.
Seleccione la solicitud de certificado pendiente que quiera finalizar y haga clic en Completar en el panel
de detalles.
4. En la página completar solicitud pendiente que se abre, en el campo archivo para importar desde ,
escriba la ruta de acceso UNC y el nombre de archivo para el archivo de certificado. Por ejemplo,
\\FileServer01\Data\ContosoCert.cer . Cuando haya terminado, haga clic en Aceptar.

La solicitud de certificado se convierte en un certificado en la lista de certificados de Exchange con un valor de


estado de válido. Para los pasos siguientes, vea la sección pasos siguientes .

Usar Shell de administración de Exchange para completar una solicitud


de certificado pendiente
La sintaxis que se usa para completar una solicitud de certificado pendiente en Shell de administración de
Exchange depende del tipo de archivo o archivos de certificado que se emitieran.
Para importar un archivo de certificado binario (archivos PKCS #12 con extensiones de nombre de archivo .cer,
.crt, .der, .p12 o .pfx), use la siguiente sintaxis:

Import-ExchangeCertificate -FileName "<FilePathOrUNCPath>\<FileName>" [-Password (ConvertTo-SecureString -


String '<Password> ' -AsPlainText -Force)] [-PrivateKeyExportable <$true | $false>] [-Server
<ServerIdentity>]

En este ejemplo se importa el archivo de certificado binario \\FileServer01\Data\Contoso Cert.cer que está
protegido por la contraseña P@ssw0rd1 en el servidor de Exchange local.

Import-ExchangeCertificate -FileName "Import-ExchangeCertificate -FileName "\\FileServer01\Data\Contoso


Cert.cer" -Password (ConvertTo-SecureString -String 'P@ssw0rd1' -AsPlainText -Force)

Para importar una cadena de archivo de certificados (archivos de texto PKCS #7 con extensiones de nombre de
archivo .p7b o .p7c), use la siguiente sintaxis:
Import-ExchangeCertificate -FileData ([Byte[]](Get-Content -Encoding Byte -Path "<FilePathOrUNCPath>" -
ReadCount 0))]

En este ejemplo se importa el archivo de certificado de texto \\FileServer01\Data\Chain of Certificates.p7b en el


servidor de Exchange local.

Import-ExchangeCertificate -FileData "Import-ExchangeCertificate -FileData ([Byte[]](Get-Content -Encoding


Byte -Path "\\FileServer01\Data\Chain of Certificates.p7b" -ReadCount 0))]

Notas:
Los parámetros de nombre de archivo y FileData aceptan las rutas de acceso locales si se encuentra el
archivo de certificado en el servidor de Exchange donde se está ejecutando el comando, y esto es el mismo
servidor donde desea importar el certificado. De lo contrario, usar una ruta de acceso UNC.
Si desea exportar el certificado desde el servidor donde va a importar, debe usar el parámetro
PrivateKeyExportable con el valor $true .
Para obtener más información, consulte Import-ExchangeCertificate.

¿Cómo saber si el proceso se ha completado correctamente?


Para comprobar que ha completado la solicitud de certificado e instalado el certificado correctamente en el
servidor de Exchange, use alguno de los procedimientos siguientes:
En la EAC, en Servidores > Certificados, compruebe que el servidor donde se instaló el certificado está
seleccionado. En la lista de certificados, compruebe que el valor de la propiedad Estado del certificado es
Válido.
En Shell de administración de Exchange, en el servidor donde instaló el certificado, ejecute el comando
siguiente y compruebe que aparece el certificado:

Get-ExchangeCertificate | where {$_.Status -eq "Valid" -and $_.IsSelfSigned -eq $false} | Format-List
FriendlyName,Subject,CertificateDomains,Thumbprint

Pasos siguientes
Después de completar la solicitud de certificado pendiente al instalar el certificado en el servidor, debe asignar el
certificado a uno o varios servicios de Exchange antes de que el servidor de Exchange se puede utilizar el
certificado para el cifrado. Para obtener más información, vea asignar certificados a los servicios de Exchange.
Asignar certificados a los servicios de Exchange
Server
18/12/2018 • 9 minutes to read

Después de instalar un certificado en un servidor de Exchange, debe asignar el certificado a uno o varios
servicios de Exchange antes de que el servidor de Exchange se puede utilizar el certificado para el cifrado. Puede
asignar certificados a servicios en el centro de administración de Exchange (EAC ) o en el Shell de administración
de Exchange. Una vez que asignar un certificado a un servicio, no se puede quitar la asignación. Si ya no desea
usar un certificado para un servicio específico, debe asignar otro certificado al servicio y, a continuación, quitar el
certificado que no desea utilizar.
Los servicios de Exchange disponibles se describen en la tabla siguiente:

SERVICIO USA

IIS Cifrado TLS para las conexiones de cliente internas y externas


que usan HTTP. Esto incluye:
Detección automática
Exchange ActiveSync
Centro de administración de Exchange
Servicios web de Exchange
Distribución de la libreta de direcciones sin conexión (OAB)
Outlook en cualquier lugar (RPC sobre el proxy HTTP)
Outlook MAPI sobre HTTP
Outlook en la web

IMAP Cifrado TLS para las conexiones de cliente de IMAP4.


No asigne un certificado comodín para el servicio IMAP4. En
su lugar, use el cmdlet Set-ImapSettings para configurar el
nombre de dominio completo (FQDN) que los clientes usan
para conectarse con el servicio IMAP4.

POP Cifrado TLS para las conexiones de cliente de POP3.


No asigne un certificado comodín para el servicio POP3. En
su lugar, use el cmdlet Set-PopSettings para configurar el
FQDN que los clientes usan para conectarse con el servicio
POP3.

SMTP Cifrado TLS para las conexiones de cliente y servidor de


SMTP externas.
Autenticación mutua TLS entre Exchange y otros servidores
de mensajería.
Al asignar un certificado a SMTP, se le pedirá para reemplazar
el certificado autofirmado de Exchange de forma
predeterminada que se usa para cifrar la comunicación SMTP
entre los servidores internos de Exchange. Normalmente, no
es necesario reemplazar el certificado SMTP predeterminado.
SERVICIO USA

Mensajería unificada (UM) Cifrado TLS para las conexiones de cliente con el servicio de
mensajería unificada de back-end en los servidores de
buzones de Exchange 2016.
Sólo se puede asignar un certificado para el servicio de
mensajería unificada cuando se establece la propiedad de
modo de inicio de mensajería unificada del servicio de TLS o
Dual. Si el modo de inicio de mensajería unificada se
establece en el valor predeterminado TCP, no se puede
asignar el certificado al servicio de mensajería unificada.
(Nota: mensajería unificada no está disponible en Exchange
2019). Para obtener más información, vea Configurar el
modo de inicio en un servidor de buzón de correo.

Enrutador de llamada de mensajería unificada Cifrado TLS para las conexiones de cliente con el servicio de
(UMCallRouter) enrutador de llamadas de mensajería unificada en los
servicios de acceso de cliente en los servidores de buzones
de Exchange 2016.
Sólo se puede asignar un certificado para el servicio de
enrutador de llamadas de mensajería unificada cuando se
establece la propiedad de modo de inicio de mensajería
unificada del servicio de TLS o Dual. Si el modo de inicio de
mensajería unificada se establece en el valor predeterminado
TCP, no se puede asignar el certificado al servicio de
enrutador de llamadas de mensajería unificada. (Nota:
mensajería unificada no está disponible en Exchange 2019).
Para obtener más información, vea Configurar el modo de
inicio en un servidor de acceso de cliente.

¿Qué necesita saber antes de comenzar?


Tiempo estimado para finalizar: 5 minutos.
Después de realizar los procedimientos descritos en este tema, es posible que necesite reiniciar Internet
Information Services (IIS ). En algunos casos, es posible que sigan Exchange utilizar el certificado anterior
para cifrar y descifrar la cookie que se utiliza para Outlook en la autenticación web (anteriormente
conocido como Outlook Web App). Se recomienda reiniciar IIS en entornos que use capa 4 el equilibrio
de carga.
Si renovar o reemplazar un certificado emitido por una entidad de certificación en un servidor de
transporte perimetral suscrito, debe quitar el certificado antiguo y, a continuación, eliminar y volver a
crear la suscripción perimetral. Para obtener más información, vea proceso de suscripción perimetral.
Para obtener información sobre cómo abrir el Shell de administración de Exchange en su organización de
Exchange local, consulte Open the Exchange Management Shell.
Deberá tener asignados permisos antes de poder llevar a cabo este procedimiento o procedimientos. Para
ver qué permisos necesita, consulte el entrada de seguridad de los servicios de acceso de clientes del
tema Permisos de dispositivos móviles y clientes.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.

TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en: Exchange Server, Exchange Online o Exchange
Online Protection.
Usar la EAC para asignar un certificado a servicios de Exchange
1. Abra la EAC y vaya a Servidores > Certificados.
2. En la lista Seleccionar servidor, seleccione el servidor de Exchange que contiene el certificado.
3. Seleccione el certificado que desea configurar y, a continuación, haga clic en Editar . El certificado debe
tener el valor de estado válido.
4. En la ficha de Servicios , en la sección especificar los servicios que desea asignación este
certificado a , seleccione los servicios. Recuerde, pueden agregar servicios, pero no se pueden quitar.
Cuando haya terminado, haga clic en Guardar.

Usar Shell de administración de Exchange para asignar un certificado


a servicios de Exchange
Para asignar un certificado a servicios de Exchange, use la siguiente sintaxis:

Enable-ExchangeCertificate -Thumbprint <Thumbprint> -Services <Service1>,<Service2>... [-Server


<ServerIdentity>]

En este ejemplo se asigna el certificado que tiene el valor de huella digital


434AC224C8459924B26521298CE8834C514856AB a los servicios POP, IMAP, IIS y SMTP.

Enable-ExchangeCertificate -Thumbprint 434AC224C8459924B26521298CE8834C514856AB -Services POP,IMAP,IIS,SMTP

Puede encontrar el valor de huella digital mediante el cmdlet Get-ExchangeCertificate.

¿Cómo saber si el proceso se ha completado correctamente?


Para comprobar que se ha asignado correctamente un certificado a uno o más servicios de Exchange, use alguno
de los procedimientos siguientes:
En la EAC, en Servidores > Certificados, compruebe que el servidor donde se instaló el certificado está
seleccionado. Seleccione el certificado y, en el panel de detalles, compruebe que la propiedad Asignado a
servicios contiene los servicios que ha seleccionado.
En Shell de administración de Exchange, en el servidor donde instaló el certificado, ejecute el comando
siguiente para comprobar los servicios de Exchange del certificado:

Get-ExchangeCertificate | Format-List FriendlyName,Subject,CertificateDomains,Thumbprint,Services


Crear un nuevo certificado autofirmado de Exchange
2016
18/12/2018 • 11 minutes to read

Resumen: Obtenga información sobre cómo crear un nuevo certificado autofirmado en 2016 de Exchange.
Al instalar Exchange 2016, en el servidor se instala automáticamente un certificado autofirmado creado y firmado
por el propio servidor de Exchange. Sin embargo, también se pueden crear otros certificados autofirmados que se
pueden usar.
Puede crear certificados autofirmados en la Centro de administración de Exchange (EAC ) o en Shell de
administración de Exchange.

¿Qué necesita saber antes de comenzar?


Tiempo estimado para finalizar: 5 minutos.
Los certificados autofirmados de Exchange funcionan bien para cifrar la comunicación entre servidores
internos de Exchange, pero no tan bien para cifrar las conexiones externas, porque los clientes, los
servidores y los servicios no confían automáticamente en los certificados autofirmados de Exchange. Para
crear una solicitud de certificado (lo que también se conoce como solicitud de firma de certificado o CSR )
para una entidad de certificación comercial en la que todos los clientes, servidores y servicios confíen
automáticamente, consulte Crear una solicitud de certificado de Exchange 2016 para una entidad de
certificación.
Al crear un nuevo certificado autofirmado mediante el cmdlet New-ExchangeCertificate, puede asignar
el certificado a servicios de Exchange durante la creación del mismo. Para obtener más información sobre
los servicios de Exchange, consulte Asignar certificados a servicios de Exchange 2016 .
Para obtener información sobre cómo abrir el Shell de administración de Exchange en su organización de
Exchange local, consulte Open the Exchange Management Shell.
Deberá tener asignados permisos antes de poder llevar a cabo este procedimiento o procedimientos. Para
ver qué permisos necesita, consulte el entrada de seguridad de los servicios de acceso de clientes del tema
Permisos de dispositivos móviles y clientes.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.

TIP
¿Ha experimentado algún problema? Solicite ayuda en los foros de Exchange. Visite los foros en Exchange Server, Exchange
Online, o Exchange Online Protection..

Usar la EAC para crear un nuevo certificado autofirmado de Exchange


1. Abra la EAC y vaya a Servidores > Certificados.
2. En la lista Seleccionar servidor , seleccione el servidor de Exchange donde desea instalar el certificado y, a
continuación, haga clic en Agregar .
3. Se abre el asistente Nuevo certificado de Exchange. En la página Este asistente creará un nuevo
certificado o un archivo de solicitud de certificado, seleccione Crear un certificado autofirmado y
haga clic en Siguiente.
Nota: Para crear una nueva solicitud de certificado para una entidad de certificación, consulte Crear una
solicitud de certificado de Exchange 2016 para una entidad de certificación.
4. En la página Nombre descriptivo de este certificado, especifique un nombre descriptivo para el
certificado y haga clic en Siguiente.
5. En la página especificar los servidores que desea aplican este certificado , haga clic en Agregar
En la página Seleccionar un servidor que se abre, seleccione el servidor de Exchange donde desea
instalar el certificado y haga clic en **Add - > **. Repita este paso tantas veces como sea necesario. Cuando
haya terminado de seleccionar los servidores, haga clic en Aceptar.
Cuando haya terminado, haga clic en Siguiente.
6. La página Especifique los dominios que desee incluir en su certificado es básicamente una hoja de
cálculo que ayuda a determinar los nombres de host internos y externos que son necesarios en el
certificado para los siguientes servicios de Exchange:
Outlook en la web
Generación de libretas de direcciones sin conexión (OAB )
Servicios web de Exchange
Exchange ActiveSync
Detección automática
POP
IMAP
Outlook en cualquier lugar
Si especifica un valor para cada servicio basada en la ubicación (interna o externa), el asistente determina
los nombres de host que se necesitan en el certificado y la información se muestra en la página siguiente.
Para modificar un valor para un servicio, haga clic en Editar ( ) y especifique el valor de nombre de host
que desea usar (o elimine el valor). Cuando haya terminado, haga clic en siguiente.
Si ya ha determinado los valores de nombre de host que necesita en el certificado, no tiene que rellenar la
información de esta página. En su lugar, haga clic en Siguiente para escribir manualmente los nombres de
host en la página siguiente.
7. La página en función de las selecciones, los siguientes dominios se incluirá en el certificado enumera
los nombres de host que se incluirá en el certificado autofirmado. El nombre de host que se usa en el campo de
asunto del certificado está en negrita, que puede ser difícil ver si se selecciona ese nombre de host. Puede
comprobar las entradas de nombre de host que se necesitan en el certificado en función de las selecciones que
ha realizado en la página anterior. O bien, puede omitir los valores de la última página y agregar, editar o quitar
los valores de nombre de host.
Si quiere un certificado SAN, el campo Subject requiere un valor de nombre común (CN ). Para seleccionar
el nombre de host del campo Subject del certificado, seleccione el valor y haga clic en Establecer como
nombre común (marca de verificación). El valor ahora debe aparecer en negrita.
Si desea un certificado para un nombre de host único, seleccione los demás valores uno a la vez y haga clic
en Quitar ( ).
Cuando haya terminado de esta página, haga clic en Finalizar.
Notas:
No se puede eliminar el valor de nombre de host en negrita que se usará para el campo Subject del
certificado. Primero, tiene que seleccionar o agregar un nombre de host diferente y luego hacer clic en
Establecer como nombre común (marca de verificación).
Los cambios que realice en esta página podrían perderse si hace clic en el botón Atrás.

Usar Shell de administración de Exchange para crear un nuevo


certificado autofirmado de Exchange
Para crear un nuevo certificado autofirmado de Exchange, use la sintaxis siguiente:

New-ExchangeCertificate [-FriendlyName <DescriptiveName>] [-SubjectName [C=<CountryOrRegion>,S=


<StateOrProvince>,L=<LocalityOrCity>,O=<Organization>,OU=<Department>],CN=<HostNameOrFQDN>]] [-DomainName
<Host1>,<Host2>...] [-Services <None | IIS | IMAP | POP | SMTP | UM | UMCallRouter> [-PrivateKeyExportable <
$true | $false>] [-Server <ServerIdentity>] -[Force]

En este ejemplo se crea un certificado autofirmado en el servidor local de Exchange con las siguientes
propiedades:
Asunto: _ <nombreDeServidor>_. Por ejemplo, si ejecuta el comando en el servidor denominado
Mailbox01, el valor es Mailbox01 .
Nombre alternativo de sujeto: _ <nombreDeServidor>_, <FQDN del servidor>. Por ejemplo,
Mailbox01, Mailbox01.contoso.com .

Nombre descriptivo: Microsoft Exchange


Servicios: POP, IMAP, SMTP.

New-ExchangeCertificate

En este ejemplo se crea un certificado autofirmado en el servidor local de Exchange con las siguientes
propiedades:
Asunto: Exchange01, que requiere que el valor CN=Exchange01 . Tenga en cuenta que este valor se incluye
automáticamente en el parámetro DomainName (el campo de Nombre alternativo del sujeto ).
Otros nombres alternativos del sujeto:
Mail.contoso.com
Autodiscover.contoso.com
Exchange01.contoso.com
Exchange02.contoso.com
Servicios: SMTP, IIS
Nombre descriptivo: certificado de Exchange de Contoso
La clave privada es exportable. Esto permite exportar el certificado desde el servidor (e importarlo en otros
servidores).
New-ExchangeCertificate -FriendlyName "Contoso Exchange Certificate" -SubjectName CN=Exchange01 -DomainName
mail.contoso.com,autodiscover.contoso.com,Exchange01.contoso.com,Exchange02.contoso.com -Services SMTP,IIS -
PrivateKeyExportable $true

Notas:
La única parte necesaria del valor del parámetro X.500 SubjectName (campo de asunto del certificado) es
CN=<HostNameOrFQDN> .

Algunos valores de parámetro Services generarán mensajes de confirmación o advertencia. Para obtener
más información, vea asignar certificados a los servicios de Exchange 2016 .
Para obtener más información, consulte New -ExchangeCertificate.

¿Cómo saber si el proceso se ha completado correctamente?


Para comprobar que se ha creado correctamente un certificado autofirmado de Exchange, realice alguno de los
pasos siguientes:
En la EAC, en Servidores > Certificados, compruebe que el servidor donde se creó el certificado está
seleccionado. El certificado debe estar en la lista de certificados con el valor de Estado Válido.
En Shell de administración de Exchange, en el servidor donde se creó el certificado autofirmado, ejecute el
siguiente comando y compruebe las propiedades:

Get-ExchangeCertificate | where {$_.Status -eq "Valid" -and $_.IsSelfSigned -eq $true} | Format-List
FriendlyName,Subject,CertificateDomains,Thumbprint,NotBefore,NotAfter
Renovar un certificado de servidor de Exchange
18/12/2018 • 12 minutes to read

Cada certificado tiene una fecha de caducidad integradas. En Exchange Server, el certificado autofirmado
predeterminado que se instala en el servidor de Exchange expira 5 años después de que Exchange se ha instalado
en el servidor. Puede usar el centro de administración de Exchange (EAC ) o el Shell de administración de Exchange
para renovar los certificados de Exchange. Esto incluye el intercambio de certificados autofirmado y los
certificados que se han emitido por una entidad de certificación (CA).

¿Qué necesita saber antes de comenzar?


Tiempo estimado para finalizar: 5 minutos
Para obtener información sobre cómo abrir el Shell de administración de Exchange en su organización de
Exchange local, consulte Open the Exchange Management Shell.
En el caso de los certificados emitidos por una entidad de certificación, compruebe los requisitos de
solicitud de certificados de la entidad. Exchange genera un archivo de solicitud (.req) PKCS #10 que usa
codificación Base64 (valor predeterminado) o reglas de codificación distinguida (DER ) con una clave pública
RSA con 1024, 2048 (valor predeterminado) o 4096 bits. Tenga en cuenta que las opciones de codificación y
de clave pública solo están disponibles en Shell de administración de Exchange.
Para renovar un certificado emitido por una entidad de certificación, debe renovar un certificado con la
misma entidad de certificación que emitió el certificado. Si va a cambiar entidades de certificación, o si hay
un problema con el certificado original al intentar renovarlo, debe crear una nueva solicitud de certificado
(también conocido como un certificado de firma solicitud o CSR ) para un nuevo certificado. Para obtener
más información, vea crear una solicitud de certificado de Exchange Server para una entidad de
certificación.
Si renovar o reemplazar un certificado emitido por una entidad de certificación en un servidor de
transporte perimetral suscrito, debe quitar el certificado antiguo y, a continuación, eliminar y volver a crear
la suscripción perimetral. Para obtener más información, vea proceso de suscripción perimetral.
Deberá tener asignados permisos antes de poder llevar a cabo este procedimiento o procedimientos. Para
ver qué permisos necesita, consulte el entrada de seguridad de los servicios de acceso de clientes del tema
Permisos de dispositivos móviles y clientes.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.

TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en: Exchange Server, Exchange Online o Exchange
Online Protection.

Renovar un certificado emitido por una entidad de certificación


Los procedimientos son los mismos que para los certificados emitidos por una entidad interna (por ejemplo,
Servicios de certificados de Active Directory) o una entidad comercial.
Para renovar un certificado emitido por una entidad de certificación, crear una solicitud de renovación de
certificado y, a continuación, envíe la solicitud a la entidad de certificación. La entidad de certificación, a
continuación, envía el archivo de certificado real que se debe instalar en el servidor de Exchange. El procedimiento
es casi idéntico a la de finalización de una nueva solicitud de certificado instalar el certificado en el servidor. Para
obtener instrucciones, vea completar una solicitud de certificado pendiente de Exchange Server.
Usar la EAC para crear una solicitud de renovación de certificado para una entidad de certificación
1. Abra la EAC y vaya a Servidores > Certificados.
2. En la lista Seleccionar servidor, seleccione el servidor de Exchange que contiene el certificado que quiere
renovar.
3. Todos los certificados válidos tienen un vínculo Renovar en el panel de detalles que aparece cuando se
selecciona el certificado de la lista. Seleccione el certificado que quiere renovar y haga clic en Renovar en el
panel de detalles.
4. En la página certificado de Exchange renovar que se abre, en el campo Guardar la solicitud de
certificado en el siguiente archivo , escriba la ruta de acceso UNC y el nombre de archivo para el nuevo
archivo de solicitud de renovación de certificado. Por ejemplo, \\FileServer01\Data\ContosoCertRenewal.req .
Cuando haya terminado, haga clic en Aceptar.
La solicitud de certificado aparece en la lista de certificados de Exchange con un valor de estado de Pendiente.
Usar Shell de administración de Exchange para crear una solicitud de renovación de certificado para una entidad
de certificación
Para crear una solicitud de renovación de certificado para una entidad de certificación en el servidor local de
Exchange, use la siguiente sintaxis:

Get-ExchangeCertificate -Thumbprint <Thumbprint> | New-ExchangeCertificate -GenerateRequest -RequestFile


<FilePathOrUNCPath>\<FileName>.req

Para buscar el valor de la huella digital del certificado que quiere renovar, ejecute el siguiente comando:

Get-ExchangeCertificate | where {$_.Status -eq "Valid" -and $_.IsSelfSigned -eq $false} | Format-List
FriendlyName,Subject,CertificateDomains,Thumbprint,NotBefore,NotAfter

En este ejemplo se crea una solicitud de renovación de certificado con las siguientes propiedades:
Certificado que se va a renovar: 5DB9879E38E36BCB60B761E29794392B23D1C054
RequestFile: \\FileServer01\Data\ContosoCertRenewal.req

Get-ExchangeCertificate -Thumbprint 5DB9879E38E36BCB60B761E29794392B23D1C054 | New-ExchangeCertificate -


GenerateRequest -RequestFile \\FileServer01\Data\ContosoCertRenewal.req

Notas:
El parámetro RequestFile acepta una ruta de acceso local o una ruta de acceso UNC.
No usamos el modificador BinaryEncoded , por lo que la solicitud es con codificación Base64. La
información que se muestra en la pantalla también se escribe en el archivo, y el contenido del archivo es lo
que necesitamos para enviar a la entidad de certificación. Si hubiéramos usado el modificador
BinaryEncoded , la solicitud se ha habría codificada mediante DER, y el propio archivo de solicitud de
certificado es lo necesita enviar a la entidad de certificación.
No usamos el parámetro KeySize , por lo que la solicitud de certificado tiene una clave pública RSA de 2048
bits.
Para obtener más información, vea Get-ExchangeCertificate y New -ExchangeCertificate.
¿Cómo saber si el proceso se ha completado correctamente?
Para comprobar que se ha creado correctamente una solicitud de renovación de certificado para una entidad de
certificación, realice cualquiera de los siguientes pasos:
En la EAC, en Servidores > Certificados, compruebe que el servidor donde se almacenó el certificado está
seleccionado. La solicitud debe estar en la lista de certificados con el valor de Estado Solicitud pendiente.
En Shell de administración de Exchange, en el servidor donde se almacenó la solicitud de certificado, ejecute
el siguiente comando:

Get-ExchangeCertificate | where {$_.Status -eq "PendingRequest" -and $_.IsSelfSigned -eq $false} |


Format-List FriendlyName,Subject,CertificateDomains,Thumbprint

Renovar un certificado autofirmado de Exchange


Cuando se renueva un certificado autofirmado de Exchange, básicamente se está creando un nuevo certificado.
Usar la EAC para renovar un certificado autofirmado de Exchange
1. Abra la EAC y vaya a Servidores > Certificados.
2. En la lista Seleccionar servidor, seleccione el servidor de Exchange que contiene el certificado que quiere
renovar.
3. Todos los certificados válidos tienen un vínculo Renovar en el panel de detalles que aparece cuando se
selecciona el certificado de la lista. Seleccione el certificado que quiere renovar y haga clic en Renovar en el
panel de detalles.
4. En la página Renovar certificado de Exchange que se abre, compruebe la lista de solo lectura de
servicios de Exchange a la que está asignado el certificado existente y haga clic en Aceptar.
Usar Shell de administración de Exchange para renovar un certificado autofirmado de Exchange
Para renovar un certificado autofirmado, use la sintaxis siguiente:

Get-ExchangeCertificate -Thumbprint <Thumbprint> | New-ExchangeCertificate [-Force] [-PrivateKeyExportable


<$true | $false>]

Para buscar el valor de la huella digital del certificado que quiere renovar, ejecute el siguiente comando:

Get-ExchangeCertificate | where {$_.IsSelfSigned -eq $true} | Format-List


FriendlyName,Subject,CertificateDomains,Thumbprint,NotBefore,NotAfter

En este ejemplo se renueva un certificado autofirmado en el servidor local de Exchange y se usa la siguiente
configuración:
El valor de huella digital del certificado autofirmado existente a renovar es
BC37CBE2E59566BFF7D01FEAC9B6517841475F2D

El modificador Force reemplaza el original del certificado autofirmado sin un mensaje de confirmación.
La clave privada es exportable. Esto permite exportar el certificado e importarlo en otros servidores.
Get-ExchangeCertificate -Thumbprint BC37CBE2E59566BFF7D01FEAC9B6517841475F2D | New-ExchangeCertificate -Force
-PrivateKeyExportable $true

¿Cómo saber si el proceso se ha completado correctamente?


Para comprobar que se ha renovado correctamente un certificado autofirmado de Exchange, use alguno de los
procedimientos siguientes:
En la EAC, en Servidores > Certificados, compruebe que el servidor donde se instaló el certificado está
seleccionado. En la lista de certificados, compruebe que el valor de la propiedad Estado del certificado es
Válido.
En Shell de administración de Exchange, en el servidor donde se renovó el certificado autofirmado, ejecute
el siguiente comando para comprobar los valores de propiedad:

Get-ExchangeCertificate | where {$_.Status -eq "Valid" -and $_.IsSelfSigned -eq $true} | Format-List
FriendlyName,Subject,CertificateDomains,Thumbprint,NotBefore,NotAfter
Exportar un certificado desde un servidor de
Exchange
18/12/2018 • 5 minutes to read

Resumen: Obtenga información sobre cómo exportar un certificado desde un servidor de Exchange 2016.
Puede exportar un certificado desde un servidor de Exchange como una copia de seguridad o importarlo en otros
clientes, dispositivos o servidores. Puede exportar certificados en la Centro de administración de Exchange (EAC )
o en Shell de administración de Exchange. El archivo de certificado resultante es un archivo binario protegido
mediante contraseña PKCS #12 que contiene la clave privada del certificado y es adecuado para importar
(instalar) en otros servidores.

¿Qué necesita saber antes de comenzar?


Tiempo estimado para finalizar: 5 minutos.
En el EAC, necesita exportar el archivo de certificado a una ruta de acceso UNC ( \\<Server>\<Share>\ o
\\<LocalServerName>\c$\ ). En el Shell de administración de Exchange, puede especificar una ruta de acceso
local.
Para obtener información sobre cómo abrir el Shell de administración de Exchange en su organización de
Exchange local, consulte Open the Exchange Management Shell.
Deberá tener asignados permisos antes de poder llevar a cabo este procedimiento o procedimientos. Para
ver qué permisos necesita, consulte el Entrada "Seguridad de los servicios de acceso de clientes" en el tema
Permisos de dispositivos móviles y clientes.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.

TIP
¿Ha experimentado algún problema? Solicite ayuda en los foros de Exchange. Visite los foros en Exchange Server, Exchange
Online, o Exchange Online Protection..

Usar el EAC para exportar un certificado


1. Abra la EAC y vaya a Servidores > Certificados.
2. En la lista Seleccionar servidor , seleccione el servidor de Exchange que contiene el certificado, haga clic
en más opciones y seleccione Exportar certificado de Exchange.
3. En la página Exportar certificado de Exchange que se abre, especifique la siguiente información:
Archivo para exportar a: escriba el nombre de archivo y ruta de acceso UNC del archivo del certificado.
Por ejemplo, \\FileServer01\Data\Fabrikam.pfx
Contraseña: al exportar el certificado con su clave privada, debe especificar una contraseña. Exportar el
certificado con su clave privada le permite importar el certificado en otros servidores.
Cuando haya terminado, haga clic en Aceptar.
Usar Shell de administración de Exchange para exportar un certificado
Para exportar un archivo de certificado binario que se pueda importar en otros clientes o servidores, use la
siguiente sintaxis:

Export-ExchangeCertificate -Thumbprint <Thumbprint> -FileName "<FilePathOrUNCPath>\<FileName>.pfx" -


BinaryEncoded -Password (ConvertTo-SecureString -String '<Password> ' -AsPlainText -Force) [-Server
<ServerIdentity>]

Este ejemplo exporta un certificado desde el servidor Exchange local a un archivo con la siguiente configuración:
El certificado que tiene el valor de huella digital 5113ae0233a72fccb75b1d0198628675333d010e se exporta al
archivo C:\Data\Fabrikam.pfx .
El archivo de certificado exportado está codificado mediante DER (no Base64).
La contraseña para el archivo de certificado es P@ssw0rd1 .

Export-ExchangeCertificate -Thumbprint 5113ae0233a72fccb75b1d0198628675333d010e -FileName


"C:\Data\Fabrikam.pfx" -BinaryEncoded -Password (ConvertTo-SecureString -String 'P@ssw0rd1' -AsPlainText -
Force)

Notas:
El parámetro FileName acepta una ruta de acceso local o una ruta de acceso UNC.
Puede usar un procedimiento similar para exportar una solicitud de certificado pendiente (también
conocido como un certificado de firma solicitud o CSR ). Por ejemplo, si necesita volver a enviar la solicitud
de certificado a la entidad de certificación, y no se puede encontrar el archivo de solicitud de certificado
original. Al exportar una solicitud de certificado, normalmente no es necesario usar el parámetro Password
o el modificador BinaryEncoded y guarde la solicitud a un archivo .req. Tenga en cuenta que no se puede
importar una solicitud de certificado exportado en otro servidor.
Para obtener más información, consulte Export-ExchangeCertificate.

¿Cómo saber si el proceso se ha completado correctamente?


Para comprobar que se ha exportado correctamente un certificado desde un servidor de Exchange, intente
importar el archivo de certificado en otro servidor. Para obtener más información, consulte Importar o instalar un
certificado en un servidor de Exchange 2016.
Import or install a certificate on an Exchange server
18/12/2018 • 10 minutes to read

Para habilitar el cifrado para uno o varios servicios de Exchange, el servidor de Exchange tiene que usar un
certificado. La comunicación SMTP entre servidores internos de Exchange se cifra mediante el certificado
autofirmado predeterminado que está instalado en el servidor de Exchange. Para cifrar la comunicación con
clientes, servidores o servicios internos o externos, es posible que quiera usar un certificado en el que todos los
clientes, servicios y servidores que se conectan a la organización de Exchange confíen automáticamente. Para
obtener más información, consulte Requisitos de certificados para los servicios de Exchange.
Puede importar (instalar) certificados en servidores de Exchange en la Centro de administración de Exchange
(EAC ) o en Shell de administración de Exchange.
Estos son los tipos de archivos de certificado que se pueden importar en un servidor de Exchange:
Archivos de certificado PKCS #12: estos son los archivos de certificado binario que tienen .cer, .crt, .der,.
p12 o las extensiones de nombre de archivo .pfx y requieren una contraseña cuando el archivo que contiene
la clave privada o una cadena de confianza. Ejemplos de estos tipos de archivos:
Autofirmado certificados que se han exportado desde otros servidores de Exchange mediante el
EAC o el Export-ExchangeCertificate con el valor del parámetro PrivateKeyExportable $true .
Para obtener más información, vea exportar un certificado desde un servidor de Exchange .
Certificados emitidos por una entidad de certificación (una interna como Servicios de certificados de
Active Directory o una comercial).
Certificados exportados desde otros servidores (por ejemplo, Skype Empresarial Server).
Archivos de certificado PKCS #7: estos son los archivos de certificado de texto que tienen las extensiones
de nombre de archivo. p7b o. p7c. Estos archivos contienen el texto: -----BEGIN CERTIFICATE----- y
-----END CERTIFICATE----- o -----BEGIN PKCS7----- y -----END PKCS7----- . Una entidad emisora de
certificados puede incluir una cadena de archivo de certificados que también debe instalarse junto con el
archivo de certificado binario real.

¿Qué necesita saber antes de comenzar?


Tiempo estimado para finalizar: 5 minutos.
En el EAC, debe importar el archivo de certificado desde una ruta de acceso UNC ( \\<Server>\<Share>\ o
\\<LocalServerName>\c$\ ). En el Shell de administración de Exchange, puede especificar una ruta de acceso
local.
En la EAC, puede importar el archivo de certificado en varios servidores de Exchange a la vez (paso 4 del
procedimiento).
Para obtener información sobre cómo abrir el Shell de administración de Exchange en su organización de
Exchange local, consulte Open the Exchange Management Shell.
Deberá tener asignados permisos antes de poder llevar a cabo este procedimiento o procedimientos. Para
ver qué permisos necesita, consulte el entrada de seguridad de los servicios de acceso de clientes del tema
Permisos de dispositivos móviles y clientes.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.
TIP
¿Ha experimentado algún problema? Solicite ayuda en los foros de Exchange. Visite los foros en Exchange Server, Exchange
Online, o Exchange Online Protection..

Usar la EAC para importar un certificado en uno o más servidores de


Exchange
1. Abra la EAC y vaya a Servidores > Certificados.
2. En la lista Seleccionar servidor , seleccione el servidor de Exchange donde desea instalar el certificado,
haga clic en más opciones y seleccione Importar certificado de Exchange.
3. Se abre el asistente Importar certificado de Exchange. En la página Este asistente importará un
certificado desde un archivo, escriba la siguiente información:
Archivo que se va a importar desde: escriba la ruta de acceso UNC y el nombre del archivo del
certificado. Por ejemplo, \\FileServer01\Data\Fabrikam.cer
Contraseña: si el archivo de certificado contiene la clave privada o una cadena de confianza, el archivo está
protegido por una contraseña. Escriba aquí la contraseña.
Cuando haya terminado, haga clic en Siguiente.
4. En la página especificar los servidores que desea aplican este certificado , haga clic en Agregar
En la página Seleccionar un servidor que se abre, seleccione el servidor de Exchange donde desea
instalar el certificado y haga clic en **Add - > **. Repita este paso tantas veces como sea necesario. Cuando
haya terminado de seleccionar los servidores, haga clic en Aceptar.
Cuando haya terminado, haga clic en Finalizar. Para los pasos siguientes, vea la sección pasos siguientes .

Usar Shell de administración de Exchange para importar un certificado


en un servidor de Exchange
Para importar un archivo de certificado binario (archivos PKCS #12 con extensiones de nombre de archivo .cer,
.crt, .der, .p12 o .pfx), use la siguiente sintaxis:

Import-ExchangeCertificate -FileName "<FilePathOrUNCPath>\<FileName>" -Password (ConvertTo-SecureString -


String '<Password> ' -AsPlainText -Force) [-PrivateKeyExportable <$true | $false>] [-Server <ServerIdentity>]

En este ejemplo se importa el archivo de certificado \\FileServer01\Data\Fabrikam.pfx que está protegido por la
contraseña P@ssw0rd1 en el servidor de Exchange local.

Import-ExchangeCertificate -FileName "\\FileServer01\Data\Fabrikam.pfx" -Password (ConvertTo-SecureString -


String 'P@ssw0rd1' -AsPlainText -Force)

Para importar una cadena de archivo de certificados (archivos de texto PKCS #7 con extensiones de nombre de
archivo .p7b o .p7c) asociada a un certificado, use la siguiente sintaxis:

Import-ExchangeCertificate -FileData ([Byte[]](Get-Content -Encoding Byte -Path "<FilePathOrUNCPath>" -


ReadCount 0))]

En este ejemplo se importa la cadena del archivo de certificados \\FileServer01\Data\Chain of Certificates.p7b .


Import-ExchangeCertificate -FileData ([Byte[]](Get-Content -Encoding Byte -Path "\\FileServer01\Data\Chain of
Certificates.p7b" -ReadCount 0))]

Notas:
Debe repetir este procedimiento en cada servidor de Exchange donde desea importar el certificado (ejecute
el comando en el servidor, o usar el parámetro Server ).
Los parámetros de nombre de archivo y FileData aceptan las rutas de acceso locales si se encuentra el
archivo de certificado en el servidor de Exchange donde se está ejecutando el comando, y esto es el mismo
servidor donde desea importar el certificado. De lo contrario, usar una ruta de acceso UNC.
Si desea exportar el certificado desde el servidor donde va a importar, debe usar el parámetro
PrivateKeyExportable con el valor $true .
Para obtener más información, consulte Import-ExchangeCertificate.

¿Cómo saber si el proceso se ha completado correctamente?


Para comprobar que se ha importado (instalado) correctamente un certificado en un servidor de Exchange, use
alguno de los procedimientos siguientes:
En la EAC, en Servidores > Certificados, compruebe que el servidor donde se instaló el certificado está
seleccionado. El certificado debe estar en la lista de certificados con el valor de Estado Válido.
En Shell de administración de Exchange, en el servidor donde se instaló el certificado, ejecute el siguiente
comando:

Get-ExchangeCertificate | where {$_.Status -eq "Valid"} | Format-List


FriendlyName,Subject,CertificateDomains,Thumbprint,NotBefore,NotAfter

Pasos siguientes
Después de instalar el certificado en el servidor, debe asignar el certificado a uno o varios servicios de Exchange
antes de que el servidor de Exchange se puede utilizar el certificado para el cifrado. Para obtener más información,
vea asignar certificados a los servicios de Exchange Server .
Configurar límites de tamaño de mensaje específicos
del cliente
18/12/2018 • 14 minutes to read

En Exchange Server, hay varios límites de tamaño de mensaje diferente que se aplican a los mensajes cuando
viajan a través de la organización. Para obtener más información, consulte límites de tamaño de los mensajes en
Exchange Server.
Sin embargo, existen los límites de tamaño de mensaje específico de cliente que se pueden configurar para
Outlook en la web (fornerly conocido como Outlook Web App) y los clientes de correo electrónico que usan
Exchange ActiveSync o Exchange Web Services (EWS ). Si cambia la organización de Exchange, conector o límites
de tamaño de mensaje de usuario, es probable que necesiten cambiar los límites para Outlook en el web,
ActiveSync y EWS. Estos límites se describen en las tablas siguientes. Para cambiar el límite de tamaño de
mensaje para un tipo de cliente concreto, debe cambiar todos los valores que se describen en la tabla.

NOTE
Al fijar un límite de tamaño para los mensajes, debe establecerse un valor superior al tamaño actual que se desee aplicar.
Esto tiene en cuenta la codificación Base64 de los datos adjuntos así como otros datos binarios. La codificación Base64
incrementa el tamaño del mensaje en aproximadamente un 33 %, de manera que el valor que se especifique debe ser
aproximadamente un 33 % más grande que el tamaño de mensaje que se desee aplicar. Por ejemplo, si se especifica un valor
de tamaño de mensaje máximo de 64 MB, se puede esperar un valor de tamaño de mensaje máximo realista de unos 48
MB.

ActiveSync

CLAVES Y VALORES
SERVICIOS ARCHIVO DE CONFIGURACIÓN PREDETERMINADOS TAMAÑO

Acceso de cliente (front-end) %ExchangeInstallPath%FrontEnd\HttpProxy\Sync\web.config bytes


maxAllowedContentLength="30000000"
(no está presente de forma
predeterminada; vea
comentarios)

Acceso de cliente (front-end) %ExchangeInstallPath%FrontEnd\HttpProxy\Sync\web.config


maxRequestLength="10240" kilobytes

Back-end %ExchangeInstallPath%ClientAccess\Sync\web.config bytes


maxAllowedContentLength="30000000
bytes"
(no está presente de forma
predeterminada; vea
comentarios)

Back-end %ExchangeInstallPath%ClientAccess\Sync\web.config
maxRequestLength="10240" kilobytes

Back-end %ExchangeInstallPath%ClientAccess\Sync\web.config
<add bytes
key="MaxDocumentDataSize"
value="10240000">

Comentarios sobre los límites de ActiveSync


De forma predeterminada, no hay ninguna clave maxAllowedContentLength en el web.config archivos de
ActiveSync. Sin embargo, el tamaño máximo de mensaje para ActiveSync se ve afectado por el valor
maxAllowedContentLength que se aplica a todos los sitios web en el servidor. El valor predeterminado es
30000000 bytes. Para ver estos valores de ActiveSync en servidores de buzones en el Administrador de IIS,
realice los pasos siguientes:
1. Realice uno de los pasos siguientes:
Para el sitio web de acceso de cliente (frontend), abra El Administrador de IIS, desplácese a sitios > sitio
Web predeterminado y seleccione Microsoft-Server-ActiveSync.
Para el sitio web de back-end, abra El Administrador de IIS, desplácese a sitios > Exchange Back-End y
seleccione Microsoft-Server-ActiveSync.
2. Compruebe que la ficha Vista características está seleccionada en la parte inferior y haga doble clic en el
Editor de configuración en la sección administración de .
3. Haga clic en la flecha en el campo sección desplegable, desplácese hasta system.webServer > seguridad
y seleccione requestFiltering.
4. En los resultados, expanda requestLimits y verá maxAllowedContentLength y el valor predeterminado
30000000 (bytes).
Para cambiar el valor maxAllowedContentLength , escriba un nuevo valor en bytes y haga clic en Aplicar.
Debe cambiar el valor en el sitio web de acceso de cliente y el sitio web de back-end.
Nota: puede cambiar la misma configuración en el Administrador de IIS en sitios > sitio Web predeterminado
> Microsoft-Server-ActiveSync o sitios > Exchange Back-End > ** Microsoft-Server-ActiveSync** y, a
continuación, el Filtro de solicitudes en la sección IIS > Editar configuración de la característica en el área
acciones > el número máximo permitido de longitud del contenido (Bytes) en la Sección de Límites de
solicitudes .
Después de cambiar el valor en el Administrador de IIS, se escribe una nueva clave maxAllowedContentLength
para el acceso de cliente correspondiente o el archivo web.config de back-end que se describe en la tabla.
Servicios Web Exchange

CLAVES Y VALORES
SERVICIO ARCHIVO DE CONFIGURACIÓN PREDETERMINADOS TAMAÑO

Acceso de cliente (front-end) %ExchangeInstallPath%FrontEnd\HttpProxy\ews\web.config bytes


maxAllowedContentLength="67108864"

Back-end %ExchangeInstallPath%ClientAccess\exchweb\ews\web.config bytes


maxAllowedContentLength="67108864"

Back-end 14 instancias de
%ExchangeInstallPath%ClientAccess\exchweb\ews\web.config bytes
maxReceivedMessageSize="67108864"
(para diferentes
combinaciones de métodos
de autenticación y los
enlaces de http/https)

Comentarios sobre los límites de EWS


En el back-end web.config de archivos, hay dos instancias del valor maxReceivedMessageSize="1048576" para
los enlaces de UMLegacyMessageEncoderSoap11Element que no es necesario modificar.
maxRequestLength es una opción de configuración de ASP.NET que está presente en ambos archivos
web.config pero que no usa EWS, por lo que no necesita modificarla.
Outlook en la Web
CLAVES Y VALORES
SERVICIO ARCHIVO DE CONFIGURACIÓN PREDETERMINADOS TAMAÑO

Acceso de cliente (front-end) %ExchangeInstallPath%FrontEnd\HttpProxy\owa\web.config bytes


maxAllowedContentLength="35000000"

Acceso de cliente (front-end) %ExchangeInstallPath%FrontEnd\HttpProxy\owa\web.config


maxRequestLength="35000" kilobytes

Back-end %ExchangeInstallPath%ClientAccess\Owa\web.config bytes


maxAllowedContentLength="35000000"

Back-end %ExchangeInstallPath%ClientAccess\Owa\web.config
maxRequestLength="35000" kilobytes

Back-end 2 instancias de
%ExchangeInstallPath%ClientAccess\Owa\web.config bytes
maxReceivedMessageSize="35000000"
(para los enlaces http y
https)

Back-end 2 instancias de
%ExchangeInstallPath%ClientAccess\Owa\web.config bytes
maxStringContentLength="35000000"
(para los enlaces http y
https)

Comentarios en Outlook en los límites de web


En el back-end web.config de archivos, no hay una instancia del valor maxStringContentLength="102400" para el
enlace de MsOnlineShellService que no es necesario modificar.

¿Qué necesita saber antes de comenzar?


Tiempo estimado para finalizar: 15 minutos
Los permisos de Exchange no se aplican a los procedimientos descritos en este tema. Estos procedimientos
se llevan a cabo en el sistema operativo del servidor de Exchange.
Los cambios que guarde en el archivo de configuración web.config se aplican después de reiniciar IIS.
Para permitir el 33% de aumento en el tamaño debido a la codificación Base64, multiplique el nuevo valor
deseado de tamaño máximo en megabytes por 4/3. Para convertir el valor en kilobytes, multiplique por
1024. Para convertir el valor en bytes, multiplique por 1048756 (1024*1024). Tenga en cuenta que el
aumento de tamaño causado por codificación Base64 podría ser mayor que un 33% y depende de varios
factores (por ejemplo, el tamaño de los datos adjuntos, tipo de archivo, la compresión y el cliente de correo
electrónico).
Cualquiera personalizado la configuración de Exchange o Internet Information Server (IIS ) que ha realizado
en los archivos de configuración de aplicación XML de Exchange en el servidor (por ejemplo, los archivos
web.config o el archivo EdgeTransport.exe.config) de Exchange realizarán se sobrescribirán cuando
instalar un CU. de Exchange para estar seguro de que guardar esta información por lo que se puede volver
a aplicar fácilmente la configuración después de la instalación. Después de instalar la CU de Exchange, debe
volver a configurar estas opciones de configuración.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.
TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en: Exchange Server, Exchange Online o Exchange
Online Protection.

Usar el Bloc de notas para configurar un límite de tamaño de mensaje


específicos del cliente
1. Abra los archivos web.config correspondientes en el Bloc de notas. Por ejemplo, para abrir los archivos
web.config de los clientes de EWS, ejecute los comandos siguientes:

Notepad %ExchangeInstallPath%ClientAccess\exchweb\ews\web.config

Notepad %ExchangeInstallPath%FrontEnd\HttpProxy\ews\web.config

2. Busque las claves pertinentes en los archivos web.config correspondiente, tal como se describe en las tablas
anteriormente en este tema. Por ejemplo, para los clientes de EWS, busque la clave de
maxAllowedContentLength en los archivos web.config de acceso de cliente y back-end y todas las instancias de
14 del valor maxReceivedMessageSize="67108864" en el archivo web.config de back-end.

<requestLimits maxAllowedContentLength="67108864" />


...maxReceivedMessageSize="67108864"...

<span data-ttu-id="53bea-203">Por ejemplo, para permitir que el tamaño máximo de mensaje de 64 MB


aproximadamente codificada en base 64, cambiar todas las instancias de `67108864` a `89478486`
(64\*4/3\*1048756):</span><span class="sxs-lookup"><span data-stu-id="53bea-203">For example, to allow a
Base64 encoded maximum message size of approximately 64 MB, change all instances of `67108864` to `89478486`
(64\*4/3\*1048756):</span></span>

<requestLimits maxAllowedContentLength="89478486" />


...maxReceivedMessageSize="89478486"...

3. Cuando haya terminado, guarde y cierre los archivos web.config.


4. Reinicie IIS en el servidor de Exchange mediante el uso de cualquiera de los métodos siguientes:
Abra el Administrador de IIS, seleccione el servidor y, en el panel Acciones, haga clic en Reiniciar.
Ejecute los siguientes comandos desde un símbolo con privilegios elevados (una ventana de símbolo del
sistema abra seleccionando Ejecutar como administrador):

net stop was /y

net start w3svc

Configurar límites de tamaño de mensaje específicos del cliente desde


la línea de comandos
En lugar de usar el Bloc de notas, también puede configurar los límites de tamaño de mensaje específicos del
cliente desde la línea de comandos. Abra un símbolo del sistema con privilegios elevados en el servidor de
Exchange (puede abrir una ventana de símbolo del sistema seleccionando Ejecutar como administrador) y
ejecutar los comandos adecuados para los límites que quiere configurar.
Notas:
Los valores de tamaño en los comandos son los valores predeterminados, por lo que necesitará cambiarlos.
Observe si el valor está en bytes o en kilobytes.
ActiveSync

%windir%\system32\inetsrv\appcmd.exe set config "Default Web Site/Microsoft-Server-ActiveSync/" -


section:system.webServer/security/requestFiltering /requestLimits.maxAllowedContentLength:30000000
%windir%\system32\inetsrv\appcmd.exe set config "Default Web Site/Microsoft-Server-ActiveSync/" -
section:system.web/httpRuntime /maxRequestLength:10240
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/Microsoft-Server-ActiveSync/" -
section:system.webServer/security/requestFiltering /requestLimits.maxAllowedContentLength:30000000
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/Microsoft-Server-ActiveSync/" -
section:system.web/httpRuntime /maxRequestLength:10240
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/Microsoft-Server-ActiveSync/" -
section:appSettings /[key='MaxDocumentDataSize'].value:10240000

Servicios Web Exchange


%windir%\system32\inetsrv\appcmd.exe set config "Default Web Site/ews/" -
section:system.webServer/security/requestFiltering /requestLimits.maxAllowedContentLength:67108864
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/ews/" -
section:system.webServer/security/requestFiltering /requestLimits.maxAllowedContentLength:67108864
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/ews/" -section:system.serviceModel/bindings
/customBinding.[name='EWSAnonymousHttpsBinding'].httpsTransport.maxReceivedMessageSize:67108864
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/ews/" -section:system.serviceModel/bindings
/customBinding.[name='EWSAnonymousHttpBinding'].httpTransport.maxReceivedMessageSize:67108864
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/ews/" -section:system.serviceModel/bindings
/customBinding.[name='EWSBasicHttpsBinding'].httpsTransport.maxReceivedMessageSize:67108864
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/ews/" -section:system.serviceModel/bindings
/customBinding.[name='EWSBasicHttpBinding'].httpTransport.maxReceivedMessageSize:67108864
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/ews/" -section:system.serviceModel/bindings
/customBinding.[name='EWSNegotiateHttpsBinding'].httpsTransport.maxReceivedMessageSize:67108864
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/ews/" -section:system.serviceModel/bindings
/customBinding.[name='EWSNegotiateHttpBinding'].httpTransport.maxReceivedMessageSize:67108864
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/ews/" -section:system.serviceModel/bindings
/customBinding.[name='EWSWSSecurityHttpsBinding'].httpsTransport.maxReceivedMessageSize:67108864
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/ews/" -section:system.serviceModel/bindings
/customBinding.[name='EWSWSSecurityHttpBinding'].httpTransport.maxReceivedMessageSize:67108864
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/ews/" -section:system.serviceModel/bindings
/customBinding.[name='EWSWSSecuritySymmetricKeyHttpsBinding'].httpsTransport.maxReceivedMessageSize:67108864
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/ews/" -section:system.serviceModel/bindings
/customBinding.[name='EWSWSSecuritySymmetricKeyHttpBinding'].httpTransport.maxReceivedMessageSize:67108864
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/ews/" -section:system.serviceModel/bindings
/customBinding.[name='EWSWSSecurityX509CertHttpsBinding'].httpsTransport.maxReceivedMessageSize:67108864
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/ews/" -section:system.serviceModel/bindings
/customBinding.[name='EWSWSSecurityX509CertHttpBinding'].httpTransport.maxReceivedMessageSize:67108864
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/ews/" -section:system.serviceModel/bindings
/webHttpBinding.[name='EWSStreamingNegotiateHttpsBinding'].maxReceivedMessageSize:67108864
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/ews/" -section:system.serviceModel/bindings
/webHttpBinding.[name='EWSStreamingNegotiateHttpBinding'].maxReceivedMessageSize:67108864

Outlook en la Web

%windir%\system32\inetsrv\appcmd.exe set config "Default Web Site/owa/" -


section:system.webServer/security/requestFiltering /requestLimits.maxAllowedContentLength:35000000
%windir%\system32\inetsrv\appcmd.exe set config "Default Web Site/owa/" -section:system.web/httpRuntime
/maxRequestLength:35000
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/owa/" -
section:system.webServer/security/requestFiltering /requestLimits.maxAllowedContentLength:35000000
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/owa/" -section:system.web/httpRuntime
/maxRequestLength:35000
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/owa/" -section:system.serviceModel/bindings
/webHttpBinding.[name='httpsBinding'].maxReceivedMessageSize:35000000
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/owa/" -section:system.serviceModel/bindings
/webHttpBinding.[name='httpBinding'].maxReceivedMessageSize:35000000
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/owa/" -section:system.serviceModel/bindings
/webHttpBinding.[name='httpsBinding'].readerQuotas.maxStringContentLength:35000000
%windir%\system32\inetsrv\appcmd.exe set config "Exchange Back End/owa/" -section:system.serviceModel/bindings
/webHttpBinding.[name='httpBinding'].readerQuotas.maxStringContentLength:35000000

¿Cómo saber si el proceso se ha completado correctamente?


Para comprobar que ha configurado correctamente el límite de tamaño de mensaje específico del cliente, debe
enviar un mensaje de prueba hacia y desde un buzón usando el cliente afectado. Puede probar algunos datos
adjuntos más pequeños o un archivo adjunto grande para que los mensajes de prueba sean aproximadamente un
33 % inferiores al valor configurado. Por ejemplo, un valor configurado de 85 MB resulta en un tamaño de
mensaje máximo realista de aproximadamente 64 MB.
Servicio de disponibilidad en Exchange 2016
18/12/2018 • 5 minutes to read

Resumen: Obtenga información sobre las mejoras en confiabilidad que ofrece el servicio de disponibilidad en
Exchange 2016.
El servicio de disponibilidad de Exchange 2016 pone a disposición información de disponibilidad para Outlook y
Outlook en los clientes web (anteriormente conocido como Outlook Web App). El servicio de disponibilidad
mejora los trabajadores de la información de calendario y programación de experiencia de reunión al proporcionar
información de libre/ocupado de segura, coherente y actualizada.
Outlook y Outlook en el web usan el servicio de disponibilidad para llevar a cabo las siguientes tareas:
Recuperar información actualizada de libre/ocupado para buzones de Exchange 2016
Recuperar información de disponibilidad actual de otras organizaciones de Exchange 2016
Recuperar información de disponibilidad publicada desde carpetas públicas de buzones de correo en
servidores que tengan versiones anteriores de Exchange
Ver horas laborables de asistentes
Mostrar sugerencias de hora de reunión

Cómo funciona el servicio de disponibilidad en Exchange 2016


El servicio de disponibilidad recupera información de libre/ocupado directamente desde el buzón de destino para
los usuarios de Exchange 2016Exchange 2016, Exchange 2010, o Exchange 2007 y se pueden configurar para
recuperar información de disponibilidad para los usuarios de versiones anteriores de Exchange. Para las topologías
que disponen de buzones de Exchange 2007, Exchange 2010 o 2016 de Exchange en el que todos los clientes
ejecutan Outlook 2007 o posterior, se usa el servicio de disponibilidad para recuperar información de
disponibilidad.
Outlook usa el servicio Detección automática de Exchange para obtener la URL del servicio de disponibilidad. Para
obtener más información acerca del servicio de detección automática, vea Servicio Detección automática.
Puede usar el Shell de administración de Exchange para configurar el servicio de disponibilidad. No puede usar el
centro de administración de Exchange (EAC ) para configurar el servicio de disponibilidad.
El servicio de disponibilidad es parte de la interfaz de programación de 2016 de Exchange. Está disponible como
un servicio web que permiten a los programadores escribir herramientas de terceros para fines de integración.

Servicio de disponibilidad y mensajes de respuesta automática


El servicio de disponibilidad proporciona acceso a mensajes de respuesta automática que los usuarios envían
cuando están fuera de la oficina o están ausentes durante un período prolongado de tiempo.
Los trabajadores de información usan la característica de respuestas automáticas (anteriormente conocida como
fuera de la oficina) en Outlook y Outlook en el web a otras personas de la alerta cuando no están disponibles para
responder a mensajes de correo electrónico. Esta funcionalidad facilita definir y administrar los mensajes de
respuesta automática para trabajadores de la información y los administradores.

Métodos usados para recuperar información de disponibilidad


En la siguiente tabla se enumera los métodos que se usa para recuperar información de disponibilidad en
diferentes topologías de bosque único.

EL BUZÓN DE CORREO QUE MÉTODO DE RECUPERACIÓN DE


RECUPERA LA INFORMACIÓN EL BUZÓN DE CORREO DE INFORMACIÓN DE
CLIENTE DE DISPONIBILIDAD EJECUTA DESTINO EJECUTA DISPONIBILIDAD

2016 de Outlook o Outlook Exchange 2016, Exchange Exchange 2016, Exchange El servicio de disponibilidad
2013 2013 o Exchange 2010 2013 o Exchange 2010 lee la información de
disponibilidad en el buzón de
correo de destino.

Outlook en la web Exchange 2016, Exchange Exchange 2016, Exchange Outlook Web App en
2013 o Exchange 2010 2013 o Exchange 2010 Exchange 2010 llama al
servicio de disponibilidad
API, que lee la información
de libre/ocupado desde el
buzón de destino.
Configurar el servicio de disponibilidad para
topologías entre bosques
18/12/2018 • 9 minutes to read

El servicio de disponibilidad mejora información de libre/ocupado proporcionando seguro y coherente, los


trabajadores de la información y la información de disponibilidad actualizada para los clientes que ejecutan
Outlook. De forma predeterminada, este servicio se instala con Exchange Server. En topologías entre bosques
donde todos los clientes que ejecutan Outlook, el servicio de disponibilidad es el único método de recuperación de
información de disponibilidad. Puede usar el Shell de administración de Exchange para configurar el servicio de
disponibilidad para topologías entre bosques.

NOTE
No puede usar el centro de administración de Exchange (EAC) para configurar el servicio de disponibilidad para topologías
entre bosques.

Usar el servicio de disponibilidad en bosques de confianza y que no son


de confianza
Puede utilizar el servicio de disponibilidad en las topologías entre bosques en bosques que sean o no de confianza.
El tipo de información de disponibilidad que se ofrece depende de si se usa un bosque de confianza o no.
Bosques de confianza: en bosques de confianza, puede configurar el servicio de disponibilidad para recuperar
información de disponibilidad en una base por usuario. Cuando se configura el servicio de disponibilidad para
recuperar información de libre/ocupado por usuario, el servicio puede realizar solicitudes entre bosques en
nombre de un usuario en particular. Esto permite que un usuario de un bosque remoto recuperar información de
libre/ocupado detallada para una persona que no está en el mismo bosque.
Bosques de confianza: en bosques de confianza, sólo se puede configurar el servicio de disponibilidad para
recuperar información de disponibilidad en una base de toda la organización. Cuando el servicio de disponibilidad
realiza solicitudes entre bosques de disponibilidad en el nivel de organización, se devuelve información de
libre/ocupado de cada usuario en la organización. En bosques de confianza, no se puede controlar el nivel de
información de disponibilidad que se devuelve en cada usuario.

Configuración de Windows para topologías entre bosques


De manera predeterminada, una lista global de direcciones (GAL ) contiene destinatarios de correo de un único
bosque. Si tiene un entorno entre bosques, le recomendamos que utilice Microsoft Identity Lifecycle Manager
(ILM ) 2007 Feature Pack 1 (FP1) para asegurarse de que la GAL de cualquier bosque determinado contenga los
destinatarios de correo de los demás bosques. ILM 2007 FP1 crea usuarios de correo que representan
destinatarios de otros bosques, lo que permite, por tanto, que los usuarios los vean en la GAL y envíen correo. Por
ejemplo, los usuarios del Bosque A aparecen como un usuario de correo en el Bosque B y viceversa. De este modo,
los usuarios del bosque de destino pueden seleccionar el objeto de usuario de correo que representa un
destinatario de otro bosque para enviarle correo.
Para habilitar la sincronización de GAL, se crean agentes de administración que importan usuarios con correo
habilitado, contactos y grupos de servicios de Active Directory designados dentro de un metadirectorio
centralizado. En el metadirectorio, los objetos con correo habilitado se representan como usuarios de correo. Los
grupos se representan como contactos sin ninguna pertenencia asociada. Los agentes de administración exportan
estos usuarios de correo a una unidad organizativa en el bosque de destino especificado.

¿Qué necesita saber antes de comenzar?


Tiempo estimado para completar cada procedimiento: 5 minutos.
Para abrir la consola de administración de Exchange, consulte Abrir el Shell de administración de Exchange.
Deberá tener asignados permisos antes de poder llevar a cabo este procedimiento o procedimientos. Para
ver qué permisos necesita, consulte el Entradas de "Permisos del servicio de disponibilidad" en el tema
Permisos de dispositivos móviles y clientes.
Para obtener información acerca de los métodos abreviados de teclado aplicables a los procedimientos de
este tema, consulte Métodos abreviados de teclado en el Centro de administración de Exchange.

TIP
¿Ha experimentado algún problema? Solicite ayuda en los foros de Exchange. Visite los foros en Exchange Server, Exchange
Online, o Exchange Online Protection..

Usar el Shell de administración de Exchange para configurar la


información de libre/ocupado de por usuario en una topología de varios
bosques de confianza
En este ejemplo se configura el servicio de disponibilidad para recuperar información de disponibilidad por usuario
en un servidor de buzón del bosque de destino.

Get-MailboxServer | Add-ADPermission -Accessrights Extendedright -Extendedrights "ms-Exch-EPI-Token-


Serialization" -User "<Remote Forest Domain>\Exchange servers"

En este ejemplo se define el método de acceso de disponibilidad que el servicio de disponibilidad usa en el
servidor de buzón local del bosque de origen. El servidor de buzón se configura para acceder a la información de
disponibilidad del bosque ContosoForest.com por usuario. En este ejemplo se usa la cuenta de servicio para
recuperar datos de disponibilidad.

Add-AvailabilityAddressSpace -Forestname ContosoForest.com -AccessMethod PerUserFB -UseServiceAccount $true

NOTE
Para configurar la disponibilidad de entre bosques bidireccionales, repita estos pasos en el Shell de administración de
Exchange para el bosque de destino.

Si decide configurar disponibilidad entre bosques con confianza y también optar por usar una cuenta de servicio
(en lugar de especificar credenciales de toda la organización o por usuario), debe ampliar los permisos tal como se
muestra en el ejemplo en la siguiente sección, "Use the Exchange Shell de administración de configuración de
disponibilidad entre bosques de confianza con una cuenta de servicio." Llevar a cabo dicho procedimiento en el
bosque de destino proporciona a los servidores de buzones en el permiso de bosque de origen a serializar el
contexto de usuario original.

Usar el Shell de administración de Exchange para configurar


disponibilidad entre bosques de confianza con una cuenta de servicio
En este ejemplo se configura la disponibilidad entre bosques de confianza con una cuenta de servicio.

Get-MailboxServer | Add-ADPermission -Accessrights Extendedright -Extendedright "ms-Exch-EPI-Token-


Serialization" -User "<Remote Forest Domain>\Exchange servers"

Para obtener información detallada acerca de la sintaxis y los parámetros, consulte los siguientes temas:
Get-MailboxServer
Add-ADPermission
Agregar-AvailabilityAddressSpace
Set-AvailabilityConfig

Usar el Shell de administración de Exchange para configurar la


información de libre/ocupado de toda la organización en una topología
entre bosques no son de confianza
En este ejemplo se crea una cuenta para toda la organización sobre el objeto de configuración de disponibilidad
para configurar el nivel de acceso a datos de disponibilidad en el bosque de destino.

Set-AvailabilityConfig -OrgWideAccount "Contoso.com\User"

En este ejemplo se agrega el objeto de configuración del espacio de direcciones de disponibilidad para el bosque
de origen, y se le pedirá que especifique las credenciales de usuario de toda la organización en el dominio
Contoso.com.

Add-AvailabilityAddressspace -Forestname Contoso.com -Accessmethod OrgWideFB -Credential (Get-Credential)


Planificación e implementación de Exchange Server
18/12/2018 • 11 minutes to read

Este tema contiene vínculos a temas e información sobre cómo planear e implementar Exchange Server 2016 o
Exchange Server 2019.

IMPORTANT
Asegúrese de leer los temas Notas de la versión de Exchange Server para poder comenzar la implementación. Las notas de
la versión contienen información importante acerca de temas que puede encontrar durante o después de la
implementación.

Planificación de Exchange Server


Use la información en los siguientes vínculos para ayudarle a planear la implementación de Exchange 2016 o
Exchange 2019 en su organización.

IMPORTANT
Vea la sección Establecer un entorno de prueba más adelante en este tema para obtener información sobre cómo instalar
Exchange 2019 en un entorno de prueba.

Arquitectura de Exchange

Obtenga información sobre los roles de servidor Buzón de correo y Transporte perimetral entre otros en
Exchange.

Requisitos del sistema de Exchange Server

Conozca los requisitos del sistema que debe cumplir una organización para poder instalar Exchange.

Requisitos previos de Exchange Server

Obtenga más información sobre las características de Windows Server u otro software que se debe instalar
para realizar una instalación correcta de Exchange.

Asistente para la implementación de Microsoft Exchange Server

Use esta herramienta para generar una lista de comprobación para planear, instalar o actualizar Exchange.
La guía está disponible para muchos escenarios, incluidos la implementación local, híbrida o en la nube.

Active Directory

Obtenga más información sobre cómo Exchange utiliza Active Directory y cómo afecta una implementación
de Active Directory a una implementación de Exchange.

Protección antimalware y contra correo no deseado en Exchange Server


Obtenga información sobre las opciones de protección antispam y antimalware integradas en Exchange.

Implementaciones híbridas de Exchange Server

Obtenga información sobre cómo planear una implementación híbrida con Microsoft Office 365 y su
organización local de Exchange.

Virtualización de Exchange Server

Obtenga información sobre cómo puede implementar Exchange en un entorno virtualizado.

Desarrollo de Exchange y Exchange Online

Obtenga información sobre las interfaces de programación de aplicaciones (API) que están disponibles para
las aplicaciones que usen Exchange 2019.

Establecer un entorno de prueba de Exchange 2016 o Exchange 2019


Antes de instalar el primer servidor Exchange, le recomendamos que instale Exchange en un entorno de prueba
aislado. Este enfoque reduce el riesgo de tiempo de inactividad del usuario final y las ramificaciones negativas al
entorno de producción.
El entorno de prueba actuará como la "prueba de concepto" para su nuevo diseño de Exchange y hará posible
avanzar o revertir cualquier implementación antes de implementarla en los entornos de producción. Tener un
entorno de prueba exclusivo para la validación y la prueba le permite hacer comprobaciones antes de la
instalación para los entornos de producción futuros. Al instalar el entorno de prueba primero, creemos que su
organización tendrá más probabilidad de éxito en una implementación de producción completa.
Para muchas organizaciones, los costes que implica desarrollar un laboratorio de pruebas pueden ser altos
debido a la necesidad de duplicar el entorno de producción. Para disminuir los costos de hardware asociados a
un prototipo de laboratorio, se recomienda el uso de la virtualización mediante las tecnologías Hyper-V de
Windows Server. Hyper-V posibilita la virtualización de servidores, lo que a su vez permite ejecutar varios
sistemas operativos virtuales en una sola máquina física.
Para obtener información detallada sobre Hyper-V, consulte Virtualización del servidor.Para obtener
información sobre la asistencia técnica de Microsoft para servidores de producción de Exchange sobre software
de virtualización de hardware, consulte Virtualización de Exchange Server.

Implementar Exchange 2016 o Exchange 2019


Durante la fase de implementación se instala Exchange en la organización. Antes de comenzar la fase de
implementación, debe planear la organización de Exchange. Para obtener más información, consulte la sección
Planeación de Exchange Server más arriba en este tema.
Use la información en los siguientes vínculos para ayudarle a implementar Exchange.
Preparar Active Directory y dominios para Exchange

Obtenga información sobre los pasos necesarios para preparar un bosque de Active Directory para
Exchange 2019 y los cambios que Exchange realiza en un bosque.

Instalar servidores de buzón de Exchange mediante el Asistente de configuración

Obtenga información sobre cómo usar el Asistente de configuración para instalar los servidores de buzones.
Usar el modo desatendido en la configuración de Exchange

Obtenga información sobre cómo usar la instalación desatendida en la línea de comandos para instalar,
quitar, actualizar y recuperar los servidores de Exchange.

Instalar servidores de transporte perimetral de Exchange mediante el Asistente de configuración

Obtenga información sobre cómo usar al Asistente de configuración para instalar los servidores de
transporte perimetral en una red perimetral.

Actualizar Exchange a la actualización acumulativa más reciente

Obtenga información sobre cómo buscar e instalar la actualización acumulativa (CU ) más reciente de los
servidores de Exchange en su organización.

Implementaciones híbridas de Exchange Server

Lea este tema para obtener información sobre cómo implementar Exchange en una implementación híbrida
existente.

Tareas posteriores a la instalación de Exchange Server

Obtenga información sobre las tareas posteriores a la instalación para completar una instalación de
Exchange.

Programa de instalación de Exchange


Puede usar diferentes tipos y modos de instalación de Exchange para instalar y mantener las diferentes
ediciones y versiones de Exchange.
Ediciones y versiones de Exchange
Exchange está disponible en dos ediciones de servidor: Standard Edition y Enterprise Edition. La edición que se
instala viene definida por la clave de producto (la única descarga disponible puede instalar ambas versiones).
Para obtener más información, vea Licencias de Exchange Server.
Tipos de instalación de Exchange
Tiene las opciones siguientes para el programa de instalación de Exchange:
Asistente de instalación de Exchange: ejecute Setup.exe sin modificadores de línea de comandos para
conseguir una experiencia interactiva mientras le guía el Asistente para la instalación de Exchange 2019.
Instalación desatendida de Exchange: ejecute Setup.exe con modificadores de línea de comandos
para instalar Exchange desde una línea de comandos interactiva o desde un script.
Modos de instalación de Exchange
El programa de instalación de Exchange incluye los siguientes modos:
Instalar: instalar una nueva función de servidor (servidor de buzones, servidor de transporte perimetral
o herramientas de administración). Este modo está disponible en el Asistente de configuración de
Exchange y en la instalación desatendida.
Desinstalar: quita la instalación de Exchange de un equipo. Puede usar este modo tanto desde el
Asistente para la instalación de Exchange como desde la instalación desatendida.
Actualizar: instalar una actualización acumulativa en un servidor de Exchange existente. Puede usar este
modo desde el Asistente de configuración de Exchange y la instalación desatendida.

NOTE
Exchange no admite actualizaciones locales de versiones anteriores. Este modo se utiliza solo para instalar
actualizaciones acumulativas.

RecoverServer: quiere recuperar datos del servidor de Exchange después de un error irrecuperable. Para
ello, instale un nuevo servidor de Windows con el mismo FQDN que el servidor fallido (por ejemplo,
mailbox01.contoso.com) y, después, ejecute el programa de instalación de Exchange con la opción
/Mode:RecoverServer sin especificar los roles de servidor de Exchange para restaurar.
El programa de instalación detecta el objeto de servidor de Exchange en Active Directory e instala
automáticamente los archivos y la configuración correspondientes. Después de recuperar el servidor,
puede restaurar las bases de datos y cambiar cualquier opción adicional. Para ejecutar en modo
RecoverServer:
Exchange no puede estar ya instalado en el servidor.
El objeto de servidor de Exchange debe existir en Active Directory.
Solo puede usar la instalación desatendida.

NOTE
Necesita completar un modo de instalación antes de poder usar otro.
Requisitos del sistema de Exchange Server
18/12/2018 • 27 minutes to read

Antes de instalar Exchange Server 2019, se recomienda consultar este tema para garantizar que la red, el
hardware, el software, los clientes y los demás elementos cumplan los requisitos de Exchange 2019. Además,
asegúrese de comprender los escenarios de coexistencia admitidos para Exchange 2019 y versiones anteriores
de Exchange.
Para instalar realmente Exchange 2019, consulte Implementar nuevas instalaciones de Exchange.

Escenarios de coexistencia compatibles


Los casos en los que se admite la coexistencia de Exchange 2019 y versiones anteriores de Exchange se
describen en la siguiente tabla:

VERSIÓN DE EXCHANGE COEXISTENCIA DE ORGANIZACIÓN DE EXCHANGE 2019

Exchange 2010 y versiones anteriores No admitido

Exchange 2013 Compatible con el paquete acumulativo de actualizaciones


número 21 (CU21) de Exchange 2013 o posterior en todos
los servidores Exchange 2013 de la organización, incluidos
los servidores de transporte perimetral.

Exchange 2016 Compatible con el CU11 de Exchange 2016 o posterior en


todos los servidores Exchange 2016 de la organización,
incluidos los servidores de transporte perimetral.

Organización mixta de Exchange 2013 y Exchange 2016 Compatible si todos los servidores de Exchange 2013 y
Exchange 2016 de la organización cumplen los requisitos
descritos anteriormente en esta tabla.

Escenarios de implementación híbrida compatibles


Exchange 2019 admite implementaciones híbridas con inquilinos de Office 365 que se actualizaron a la última
versión de Office 365. Para obtener más información sobre implementaciones híbridas específicas, vea Hybrid
Deployment Prerequisites (Requisitos previos de implementaciones híbridas).

Servidores de directorios y redes


Los requisitos de red y los servidores de directorio para su organización de Exchange 2019 se describen en la
siguiente tabla:

COMPONENTE REQUISITO

Controladores de dominio Todos los controladores de dominio del bosque deben estar
ejecutando una de las siguientes versiones de Windows
Server:
• Windows Server 2019 Standard o Datacenter
• Windows Server 2016 Standard o Datacenter
• Windows Server 2012 R2 Standard o Datacenter
COMPONENTE REQUISITO

Bosque de Active Directory El nivel funcional del bosque de Active Directory es


Windows Server 2012 R2 o una versión superior.

Sitio de Active Directory El sitio de Active Directory en el que instale el servidor de


Exchange debe contener al menos un controlador de
dominio grabable que también sea un servidor de catálogo
global, si no, se producirá un error en la instalación. Además,
no puede instalar el servidor de Exchange y, después, quitar
el controlador de dominio desde el sitio de Active Directory.

Espacio de nombres DNS Exchange 2019 admite los siguientes espacios de nombres
DNS:
• Contiguos
• No contiguos
• Dominios de etiqueta única
• Separados
Para obtener más información sobre los espacios de
nombres DNS que son compatibles con Exchange, vea
KB2269838.

IPv6 Exchange 2013 y versiones posteriores admiten IPv6 cuando


IPv4 también esté instalado y habilitado en el servidor
Exchange.
Si implementa Exchange en esta configuración y la red
admite IPv4 e IPv6, todos los servidores de Exchange
pueden enviar y recibir datos de dispositivos, servidores y
clientes que usen direcciones IPv6. Para obtener más
información, vea Compatibilidad con IPv6 en Exchange
2013.

Arquitectura de servidor de directorios


Los controladores de dominio de Active Directory en hardware de 64 bits con una versión de 64 bits de
Windows Server aumentarán el rendimiento del servicio de directorio de Exchange de 2019.
Instalar Exchange en servidores de directorios
Por motivos de seguridad y rendimiento, no recomendamos instalar Exchange 2019 en servidores de directorio
de Active Directory. Solo puede instalar Exchange 2019 en servidores miembro.
Para obtener más información sobre los problemas que pueden producirse durante la instalación de Exchange
en un servidor de directorio, vea Installing Exchange on a domain controller is not recommended
[WarningInstallExchangeRolesOnDomainController] (No se recomienda instalar Exchange en un controlador
de dominio [WarningInstallExchangeRolesOnDomainController]). Tras instalar Exchange, no se permite
cambiar su rol de servidor de un servidor miembro a un servidor de directorio ni viceversa.

Hardware
Para obtener información sobre la implementación de Exchange en un entorno virtualizado, vea Exchange
Server virtualization (Virtualización de Exchange Server).

COMPONENTE REQUISITO NOTAS


COMPONENTE REQUISITO NOTAS

Procesador Uno de los siguientes tipos de Vea la sección Sistema operativo más
procesadores de 64 bits: adelante en este artículo para conocer
• Procesador Intel compatible con la los sistemas operativos compatibles.
arquitectura Intel 64 (anteriormente
denominada Intel EM64T).
• Procesador AMD compatible con la
plataforma AMD64.
Nota: los procesadores Intel Itanium
IA64 no son compatibles.
Nota: el máximo recomendado de
sockets de procesador compatible es 2
en equipos físicos.

Memoria Varía según los roles de Exchange


instalados:
• Buzón: 128 GB recomendados como
mínimo
• Transporte perimetral: 64 GB
recomendados como mínimo
Tenga en cuenta que Exchange 2019
admite una gran cantidad de memoria
(hasta 256 GB).

Tamaño del archivo de paginación Establezca el archivo de página en un Ninguno


tamaño igual al 25 % de la memoria
instalada.

Espacio en disco • Al menos 30 GB de espacio libre en


la unidad donde va a instalar
Exchange.
• Al menos 200 MB de espacio libre en
la unidad del sistema.
• Al menos 500 MB en el disco que
contiene la base de datos de la cola de
mensajes.

Resolución de pantalla 1024 x 768 píxeles (XGA) o superior Ninguno

Sistema de archivos Se requiere NTFS en las particiones Ninguno


que contienen los siguientes tipos de
archivos:
• La partición del sistema.
• Archivos binarios de Exchange
• Archivos generados por el registro
de diagnósticos de Exchange.
• Archivos de base de datos de
transporte (por ejemplo, la base de
datos de cola de correo).
De manera opcional, puede usar ReFS
en las particiones que contienen los
siguientes tipos de archivos:
• Bases de datos y registros de
transacciones.

Sistema operativo
Los sistemas operativos compatibles para Exchange 2019 se enumeran en la siguiente tabla:
COMPONENTE DE EXCHANGE REQUISITO

Roles de servidor Buzón de correo y Transporte perimetral Windows Server 2019 Standard o Datacenter

Herramientas de administración Una de las siguientes versiones de Windows:


• Windows Server 2019 Standard o Datacenter
• Edición de 64 bits de Windows 10

Notas:
Instalar Exchange 2019 en un equipo que ejecute Windows Server Core es completamente compatible y
recomendado. La característica de experiencia de escritorio ya no es necesaria.
Instalar Exchange 2019 en un equipo que ejecute Nano Server no es compatible.
Versiones compatibles de Powershell para los servidores de Exchange 2019
Los servidores de Exchange 2019 admiten la versión de PowerShell que se incluye en la versión de Windows
Server donde está instalado Exchange. No instale descargas independientes de WMF o PowerShell en
servidores de Exchange.
Instalar otro software en servidores de Exchange 2019
No se permite instalar el cliente de Office ni software de servidor de Office en servidores Exchange (como
SharePoint Server, Skype Empresarial Server, Office Online Server o Project Server). Cualquier otro software
que quiera instalar en servidores Exchange 2019 necesitará estar diseñado para ejecutarse en el mismo equipo
que Exchange.

.NET Framework
Se recomienda encarecidamente usar la versión más reciente de .NET Framework que sea compatible con la
versión de Exchange que está instalando.

IMPORTANT
Las versiones de .NET Framework que no figuren en la siguiente tabla no son compatibles con ninguna versión
de Exchange 2019. Esto incluye las versiones menores y de nivel de revisión de .NET Framework.

VERSIÓN DE EXCHANGE .NET FRAMEWORK 4.7.2

Exchange 2019 RTM Compatible.

Clientes compatibles
Outlook 2019
Outlook 2016
Outlook 2016 para Mac
Outlook 2013
Outlook para Mac para Office 365

Integración con Lync/Skype Empresarial Server


Si está integrando la presencia de Lync y mensajería instantánea con Exchange Server, es necesaria la
actualización acumulativa 10 o posterior de Lync Server 2013. Si está integrando Skype Empresarial y la
mensajería instantánea con Exchange Server, es necesaria la actualización acumulativa 7 o posterior de Skype
Empresarial Server.
Antes de instalar Exchange Server 2016, se recomienda consultar este tema para garantizar que la red, el
hardware, el software, los clientes y los demás elementos cumplan los requisitos de Exchange 2016. Además,
asegúrese de comprender los escenarios de coexistencia admitidos para Exchange 2016 y versiones anteriores
de Exchange.
Para instalar realmente Exchange 2016, consulte Implementar nuevas instalaciones de Exchange.

Escenarios de coexistencia compatibles


En la siguiente tabla, se enumeran los casos en los que se admite la coexistencia de Exchange 2016 y versiones
anteriores de Exchange.
Coexistencia de Exchange 2016 con versiones anteriores de Exchange Server

VERSIÓN DE EXCHANGE COEXISTENCIA DE ORGANIZACIÓN DE EXCHANGE

Exchange 2007 y versiones anteriores No admitido

Exchange 2010 Compatible con el paquete acumulativo de actualizaciones


número 11 para Exchange 2010 SP3 o posterior en todos
los servidores Exchange 2010 de la organización, incluidos
los servidores de transporte perimetral.

Exchange 2013 Compatible con el paquete acumulativo de actualizaciones


número 10 de Exchange 2013 o posterior en todos los
servidores Exchange 2013 de la organización, incluidos los
servidores de transporte perimetral.

Organización mixta de Exchange 2010 y Exchange 2013 Compatible con las siguientes versiones mínimas de
Exchange:
Paquete acumulativo de actualizaciones número 11 para
Exchange 2010 SP3 o posterior en todos los servidores
Exchange 2010 de la organización, incluidos los servidores
de transporte perimetral.
Paquete acumulativo de actualizaciones número 10 de
Exchange 2013 o posterior en todos los servidores Exchange
2013 de la organización, incluidos los servidores de
transporte perimetral.

Escenarios de implementación híbrida compatibles


Exchange 2016 admite implementaciones híbridas con inquilinos de Office 365 que se actualizaron a la última
versión de Office 365. Para más información sobre implementaciones híbridas específicas, vea Hybrid
Deployment Prerequisites.

Servidores de directorios y redes


A continuación, se indican los requisitos de red y los servidores de directorio para su organización de Exchange
2016.
Requisitos de servidor de red y directorio para Exchange 2016
COMPONENTE REQUISITO

Controladores de dominio Todos los controladores de dominio del bosque deben estar
ejecutando una de las siguientes versiones de Windows
Server:
• Windows Server 2016 Standard o Datacenter
• Windows Server 2012 R2 Standard o Datacenter
• Windows Server 2012 Standard o Datacenter
• Windows Server 2008 R2 Standard o Enterprise
• Windows Server 2008 R2 Datacenter RTM o versiones
posteriores

Bosque de Active Directory El nivel funcional del bosque de Active Directory es Windows
Server 2008 R2 o versiones posteriores.

Sitio de Active Directory El sitio de Active Directory en el que instale el servidor de


Exchange debe contener al menos un controlador de
dominio grabable que también sea un servidor de catálogo
global, si no, se producirá un error en la instalación. Además,
no puede instalar el servidor de Exchange y, después, quitar
el controlador de dominio desde el sitio de Active Directory.

Compatibilidad del espacio de nombres de DNS Exchange 2016 es compatible con los siguientes espacios de
nombres de sistema de nombre de dominio (DNS):
• Contiguos
• No contiguos
• Dominios de etiqueta única
• Separados
Para más información sobre los espacios de nombres DNS
compatibles con Exchange, vea el artículo 2269838 de
Microsoft Knowledge Base, Compatibilidad de Microsoft
Exchange con dominios de etiqueta única, espacios de
nombres distintos y espacios de nombres no contiguos.

Compatibilidad con IPv6 En Exchange 2016, IPv6 solo se admite cuando también está
instalado y habilitado IPv4. Si Exchange 2016 está
implementado en esta configuración y la red admite IPv4 e
IPv6, todos los servidores Exchange pueden enviar y recibir
datos de dispositivos, servidores y clientes que usen
direcciones IPv6. Para obtener más información, vea IPv6
Support in Exchange 2013.

Arquitectura de servidor de directorios


El uso de controladores de dominio Active Directory de 64 bits aumenta el rendimiento del servicio del
directorio de Exchange 2016.

NOTE
En entornos multidominio, en controladores de dominio de Windows Server 2008 que tienen la configuración regional
del idioma Active Directory establecida en japonés (ja-jp), es posible que sus servidores no reciban ciertos atributos
almacenados en un objeto durante una replicación entrante. Para más información, vea el artículo 949189 de Microsoft
Knowledge Base, Es posible que un controlador de dominio de Windows Server 2008 cuya configuración regional de
idioma está establecida en japonés no aplique las actualizaciones a los atributos de un objeto durante una replicación
entrante.

Instalar Exchange 2016 en servidores de directorios


Por motivos de seguridad y rendimiento, se recomienda instalar Exchange 2016 solamente en servidores
miembro y no en servidores de directorio de Active Directory. Para obtener más información sobre los
problemas que pueden producirse durante la instalación de Exchange 2016 en un servidor de directorio,
consulte Installing Exchange on a domain controller is not recommended
[WarningInstallExchangeRolesOnDomainController](No se recomienda instalar Exchange en un controlador de
dominio [WarningInstallExchangeRolesOnDomainController]). Tras instalar Exchange 2016, no se permite
cambiar su rol de servidor miembro a servidor de directorio ni viceversa.

Hardware
Para obtener información sobre la implementación de Exchange en un entorno virtualizado, vea Exchange
Server virtualization (Virtualización de Exchange Server).
Requisitos de hardware para Exchange 2016

COMPONENTE REQUISITO NOTAS

Procesador Equipo basado en arquitectura x64 Para obtener más información,


con procesador Intel compatible con la consulte Sizing Exchange 2016
arquitectura Intel 64 (anteriormente Deployments (Ajustar el tamaño de
denominada Intel EM64T) implementaciones de Exchange 2016).
Procesador AMD compatible con la Vea la sección Sistema operativo más
plataforma AMD64. adelante en este artículo para conocer
Nota: Los procesadores Intel Itanium los sistemas operativos compatibles.
IA64 no son compatibles.

Memoria Varía según los roles de Exchange Para más información, consulte Sizing
instalados: Exchange 2016 Deployments.
Buzón de correo: 8 GB como mínimo
Transporte perimetral: 4 GB como
mínimo

Tamaño del archivo de paginación El tamaño mínimo y máximo del Ninguno


archivo de paginación se debe
establecer en la memoria RAM física
más 10 MB, hasta un tamaño máximo
de 32 778 MB (32 GB) si se usan más
de 32 GB de RAM.

Espacio en disco Como mínimo, 30 GB en la unidad Para más información, consulte Sizing
donde se instalará Exchange. Exchange 2016 Deployments.
500 MB adicionales de espacio
disponible en disco para cada paquete
de idioma de mensajería unificada
(UM) que quiera instalar.
200 MB de espacio disponible en disco
en la unidad del sistema
Un disco duro que almacene la base
de datos de colas de mensajes activa
con al menos 500 MB de espacio
disponible.

Unidad Unidad de DVD-ROM, accesible de Ninguno


forma local o a través de la red.

Resolución de pantalla 1024 x 768 píxeles o superior Ninguno


COMPONENTE REQUISITO NOTAS

Formato de archivos Particiones de disco formateadas como Ninguno


sistemas de archivos NTFS, lo que se
aplica a las siguientes particiones:
• Partición del sistema
• Particiones que almacenan archivos
binarios de Exchange o archivos
generados por el registro de
diagnóstico de Exchange
• Archivos de base de datos, como
bases de datos de buzones de correo y
transporte
Las particiones de disco que solo
contienen los tipos de archivos
siguientes se pueden formatear si lo
desea como ReFS:
• Particiones que contienen los
archivos de registro de transacciones
• Particiones que contienen archivos
de base de datos de buzones de
correo
• Particiones que contienen archivos
de indexación de contenido

Sistema operativo
En la siguiente tabla se enumeran los sistemas operativos compatibles para Exchange 2016.
Importante: No se admite la instalación de Exchange 2016 en un equipo que ejecute Windows Server Core o
Nano Server. La característica Experiencia de escritorio de Windows Server tiene que estar instalada. Para
instalar Exchange 2016, siga uno de estos procedimientos para instalar la Experiencia de escritorio en Windows
Server antes iniciar el programa de instalación de Exchange 2016:
Windows Server 2012 y Windows Server 2012 R2: ejecute el comando siguiente en Windows
PowerShell.

Install-WindowsFeature Server-Gui-Mgmt-Infra, Server-Gui-Shell -Restart

Windows Server 2016: instale Windows Server 2016 y seleccione la opción de instalación Experiencia
de escritorio. Si un equipo ejecuta Windows Server 2016 Core y quiere instalar Exchange 2016 en
dicho equipo, tendrá que reinstalar el sistema operativo y elegir la opción de instalación Experiencia de
escritorio.
Sistemas operativos compatibles con Exchange 2016

COMPONENTE REQUISITO

Roles de servidor Buzón de correo y Transporte perimetral Windows Server 2016 Standard o Datacenter *
Windows Server 2012 R2 Standard or Datacenter
Windows Server 2012 Standard o Datacenter

Management tools Uno de los siguientes:


Windows Server 2016 Standard o Datacenter *
Windows Server 2012 R2 Standard or Datacenter
Windows Server 2012 Standard o Datacenter
Edición de 64 bits de Windows 10
64-bit edition of Windows 8.1
COMPONENTE REQUISITO

* Requiere la actualización acumulativa 3 o posterior de Exchange Server 2016.


Versiones de Windows Management Framework compatibles con Exchange 2016
Exchange 2016 solo admite la versión de Windows Management Framework que está integrada en la versión
de Windows en la que está instalando Exchange. No instale versiones de Windows Management Framework
que están disponibles como descargas independientes en servidores que ejecutan Exchange.
Instalar otro software en un servidor de Exchange 2016
No se permite instalar el cliente de Office ni software de servidor de Office, como SharePoint Server, Skype
Empresarial Server, Office Online Server o Project Server, en servidores Exchange 2016. Cualquier otro
software que quiera instalar en servidores Exchange 2016 necesitará estar diseñado para ejecutarse en el
mismo equipo que Exchange.

.NET Framework
Se recomienda encarecidamente usar la versión más reciente de .NET Framework que es compatible con la
versión de Exchange que está instalando.

IMPORTANT
Las versiones de .NET Framework que no figuren en la siguiente tabla no son compatibles con ninguna versión
de Exchange 2016. Esto incluye las versiones menores y de nivel de revisión de .NET Framework.

VERSIÓN DE EXCHANGE .NET FRAMEWORK 4.7.1 .NET FRAMEWORK 4.6.2

Exchange 2016 CU10 Compatible.

Exchange 2016 CU9 Compatible. Compatible.

Exchange 2016 CU8 Compatible. Compatible.

Exchange 2016 CU7 Compatible.

Exchange 2016 CU6 Compatible.

Exchange 2016 CU5 Compatible.

Clientes compatibles (con las actualizaciones más recientes)


Outlook 2016
Outlook 2013
Outlook 2010 SP2
Outlook 2016 para Mac
Outlook para Mac para Office 365

Clientes externos de Exchange


Exchange Server ofrece varios protocolos conocidos y publica API que los proveedores externos suelen escribir
para los clientes.
Microsoft no ofrece ninguna garantía, expresa o implícita, en cuanto a la idoneidad general, la idoneidad, la
compatibilidad o la seguridad general de los clientes creados por desarrolladores externos.
Si quiere utilizar un cliente externo que usa los protocolos o las API, le recomendamos que revise y pruebe
atentamente todas las consideraciones (funcionalidad, seguridad, mantenimiento, administración, etcétera) para
implementar el cliente en el área de trabajo corporativo. También le recomendamos que se asegure de que el
proveedor externo ofrece un plan de soporte técnico del Contrato Enterprise (ESA) adecuado.
Requisitos previos de Exchange Server
18/12/2018 • 14 minutes to read

TIP
Si desea conocer los requisitos previos de Exchange 2013, vea Requisitos previos de Exchange 2013.

En este artículo se describen los pasos para instalar los requisitos previos de sistema operativo Windows
Server necesarios para los servidores de Exchange Server 2016 y los servidores de buzón de Exchange Server
2019 y de transporte perimetral, así como los requisitos previos de Windows para la instalación de
Herramientas de administración de Exchange en equipos cliente con Windows.
Después de preparar su entorno para Exchange Server, use el Asistente de implementación de Exchange en los
siguientes pasos de su implementación actual. Para obtener más información sobre las implementaciones
híbridas, consulte Implementaciones híbridas de Exchange Server.

TIP
¿Conoce el asistente para la implementación de Exchange Server? Es una herramienta en línea gratuita que le ayuda a
implementar rápidamente Exchange Server en su organización realizando unas cuantas preguntas y creando una lista de
comprobación de implementación personalizada solo para usted. Si desea más información, vaya a Asistente de
implementación de Exchange.

Para instalar realmente Exchange 2016 y Exchange 2019, consulte Implementar nuevas instalaciones de
Exchange.

¿Qué necesita saber antes de comenzar?


Compruebe que su Active Directory cumple con los requisitos para Exchange 2019: Servidores de
directorios y redes de Exchange 2019.
Compruebe que su Active Directory cumple con los requisitos para Exchange 2016: Servidor de
directorios y redes de Exchange 2016.
Debe usarse la opción de instalación completa de Windows Server 2012 y Windows Server 2012 R2 en
todos los servidores que ejecuten herramientas de administración o roles de servidor de Exchange 2016.
Algunos requisitos previos requieren que reinicie el servidor para completar la instalación.

NOTE
No puede actualizar Windows de una versión a otra, o de Standard a Datacenter, cuando Exchange está instalado en el
servidor.

Compruebe los Windows operating system requirements for Exchange Server (Requisitos del sistema
operativo Windows para Exchange Server).
NOTE
La novedad de Exchange 2019 es la capacidad de actualizar su sistema operativo a una versión más reciente mientras
Exchange esté instalado en Windows Server 2019 o una versión posterior.

Compruebe que el equipo se haya unido al dominio de Active Directory interno apropiado.
Instale las actualizaciones de Windows más recientes en el equipo. Para obtener más información, vea
Lista de comprobación de seguridad de la implementación.

TIP
¿Tiene problemas? Pida ayuda en los foros de Exchange. Visite los foros en Exchange Server.

Requisitos previos de Exchange 2019 para preparar Active Directory


Puede usar a cualquier miembro del dominio de Active Directory para preparar Active Directory para Exchange
de 2019.
1. El equipo requiere el siguiente software:
a. .NET Framework 4.7.2 o posterior
b. Paquete redistribuible de Visual C++ para Visual Studio 2012
Nota: El paquete Visual C++ Redistributable es necesario si usa el Asistente de configuración de
Exchange para preparar Active Directory. Si está usando la instalación desatendida desde la línea de
comandos para preparar Active Directory, este paquete no es necesario. Para obtener más información,
vea Prepare Active Directory and domains (Preparar Active Directory y dominios).
2. Instale el paquete de administración de herramientas remotas mediante el siguiente comando en
Windows PowerShell:

Install-WindowsFeature RSAT-ADDS

Nota: El uso del Asistente de configuración de Exchange para preparar Active Directory requiere la
instalación del rol Herramientas de administración de Exchange.

Requisitos previos de Windows Server 2019 para Exchange 2019


En las secciones siguientes se describen los requisitos para instalar Exchange 2019 en equipos Windows Server
2019. Le recomendamos uno de los métodos siguientes para instalar los requisitos previos de Windows para
Exchange 2019:
Utilice el conmutador de /InstallWindowsComponents en modo desatendido.
Seleccione la casilla de verificación en el Asistente de configuración de Exchange para instalar los
requisitos previos de Windows.
Al usar una de estas opciones, no es necesario reiniciar el equipo después de que se hayan agregado los
componentes de Windows.
Servidores de buzón de Exchange 2019 en Windows Server 2019
1. Instale el siguiente software:
a. .NET Framework 4.7.2 o posterior
b. Paquete redistribuible de Visual C++ para Visual Studio 2013
2. Agregue los componentes de Lync Server o Skype Empresarial Server necesarios:
a. Instale la característica de Windows Server Media Foundation ejecutando el siguiente comando en
Windows PowerShell:

Install-WindowsFeature Server-Media-Foundation

b. Instale Unified Communications Managed API 4.0. Este paquete está disponible para su descarga y en
la carpeta \UCMARedist en el medio de Exchange Server.

NOTE
Al instalar Windows Server Core, debe usar el paquete de instalación en \UCMARedist en un medio distribuido.

3. Si no va a usar la configuración de Exchange para instalar los componentes de Windows necesarios (en
el asistente o desde la línea de comandos), ejecute uno de los siguientes comandos en Windows
PowerShell:
Experiencia de escritorio:

Install-WindowsFeature Server-Media-Foundation, NET-Framework-45-Features, RPC-over-HTTP-


proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-
PowerShell, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-
Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-
Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-
Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server,
Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-
Foundation, RSAT-ADDS

Servidor principal:

Install-WindowsFeature Server-Media-Foundation, NET-Framework-45-Features, RPC-over-HTTP-


proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-PowerShell, WAS-Process-
Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-
Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-
ISAPI-Ext, Web-ISAPI-Filter, Web-Metabase, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-
Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI,
RSAT-ADDS

Servidores de transporte perimetral de Exchange 2019 en Windows Server 2019


1. Instale Visual C++ Redistributable para Visual Studio 2012
2. Si no va a usar la configuración de Exchange para instalar los componentes de Windows necesarios (en
el asistente o desde la línea de comandos), ejecute el siguiente comando en Windows PowerShell:

Install-WindowsFeature ADLDS

Requisitos previos del cliente de Windows 10 para las herramientas


de administración de Exchange 2019
1. Instale Visual C++ Redistributable para Visual Studio 2012
2. Si no va a usar la configuración de Exchange para instalar los componentes de Windows necesarios (en
el asistente o desde la línea de comandos), ejecute el siguiente comando en Windows PowerShell:

Enable-WindowsOptionalFeature -Online -FeatureName IIS-ManagementScriptingTools,IIS-


ManagementScriptingTools,IIS-IIS6ManagementCompatibility,IIS-LegacySnapIn,IIS-ManagementConsole,IIS-
Metabase,IIS-WebServerManagementTools,IIS-WebServerRole

Requisitos previos de Exchange 2016 para preparar Active Directory


Puede usar a cualquier miembro del dominio de Active Directory para preparar Active Directory para Exchange
de 2016.
1. El equipo requiere el siguiente software:
a. .NET Framework 4.7.1
b. Paquetes redistribuibles de Visual C++ para Visual Studio 2013
2. Instale el paquete de administración de herramientas remotas mediante el siguiente comando en
Windows PowerShell:

Install-WindowsFeature RSAT-ADDS

Después de instalar el paquete de administración de herramientas remotas, podrá usar el equipo para preparar
Active Directory. Para obtener más información, vea Prepare Active Directory and domains (Preparar Active
Directory y dominios).

Requisitos previos de Windows Server 2016 para Exchange 2016


Los requisitos previos necesarios para instalar Exchange 2016 en equipos que ejecutan Windows Server 2016
depende de qué rol de Exchange quiera instalar. Lea la sección siguiente que coincida con el rol que quiere
instalar.

IMPORTANT
Windows Server 2016 requiere la actualización acumulativa 3 o posterior de Exchange Server 2016.

Servidores de buzón de Exchange 2016 en Windows Server 2016


1. Ejecute el siguiente comando en Windows PowerShell para instalar los componentes necesarios de
Windows:

Install-WindowsFeature NET-Framework-45-Features, Server-Media-Foundation, RPC-over-HTTP-proxy,


RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell,
WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-
Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-
Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console,
Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-
Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS

2. Instale el siguiente software en orden:


a. .NET Framework 4.7.1
b. Artículo de Microsoft Knowledge Base KB3206632
c. Paquetes redistribuibles de Visual C++ para Visual Studio 2013
d. API administrada de comunicaciones unificadas de Microsoft 4.0, Core Runtime (64 bits)
Servidores de transporte perimetral de Exchange 2016 en Windows Server 2016
1. Ejecute el siguiente comando en Windows PowerShell para instalar los componentes necesarios de
Windows:

Install-WindowsFeature ADLDS

2. Instale el siguiente software en orden:


a. .NET Framework 4.7.1
b. Paquetes redistribuibles de Visual C++ para Visual Studio 2013

Requisitos previos de Windows Server 2012 y Windows Server 2012


R2 para Exchange 2016
Los requisitos previos para Exchange 2016 en equipos Windows Server 2012 o Windows Server 2012 R2
dependen de la función de Exchange que vaya a instalar. Lea la sección a continuación que coincida con la
función que desea instalar.
Servidores de buzones de Exchange 2016 en Windows Server 2012 o Windows Server 2012 R2
1. Ejecute el siguiente comando en Windows PowerShell para instalar los componentes necesarios de
Windows:

Install-WindowsFeature AS-HTTP-Activation, Server-Media-Foundation, NET-Framework-45-Features, RPC-over-


HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-
PowerShell, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-
Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-
ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-
Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth,
Web-WMI, Windows-Identity-Foundation, RSAT-ADDS

2. Instale el siguiente software en orden:


a. .NET Framework 4.7.1
b. Paquetes redistribuibles de Visual C++ para Visual Studio 2013
c. API administrada de comunicaciones unificadas de Microsoft 4.0, Core Runtime (64 bits)
Servidores de transporte perimetral de Exchange 2016 en Windows Server 2012 o Windows Server 2012 R2
1. Ejecute el siguiente comando en Windows PowerShell para instalar los componentes necesarios de
Windows:

Install-WindowsFeature ADLDS

2. Instale el siguiente software en orden:


a. .NET Framework 4.7.1
b. Paquetes redistribuibles de Visual C++ para Visual Studio 2013

Requisitos previos del cliente de Windows para las herramientas de


administración de Exchange 2016
Herramientas de administración de Exchange 2016 en Windows 10
1. Instale los Paquetes redistribuibles de Visual C++ para Visual Studio 2013.
2. Ejecute el siguiente comando en una ventana de Windows PowerShell con permisos elevados (es decir,
una ventana de Windows PowerShell que se abre seleccionando Ejecutar como administrador):

Enable-WindowsOptionalFeature -Online -FeatureName IIS-ManagementScriptingTools,IIS-


ManagementScriptingTools,IIS-IIS6ManagementCompatibility,IIS-LegacySnapIn,IIS-ManagementConsole,IIS-
Metabase,IIS-WebServerManagementTools,IIS-WebServerRole

Herramientas de administración de Exchange 2016 en Windows 8.1


1. Instale .NET Framework 4.7.1.
2. Instale los Paquetes redistribuibles de Visual C++ para Visual Studio 2013.
3. Ejecute el siguiente comando en una ventana de Windows PowerShell con permisos elevados (es decir,
una ventana de Windows PowerShell que se abre seleccionando Ejecutar como administrador):

Enable-WindowsOptionalFeature -Online -FeatureName IIS-ManagementScriptingTools,IIS-


ManagementScriptingTools,IIS-IIS6ManagementCompatibility,IIS-LegacySnapIn,IIS-ManagementConsole,IIS-
Metabase,IIS-WebServerManagementTools,IIS-WebServerRole
Instalar Office Online Server en una organización de
Exchange
18/12/2018 • 11 minutes to read

Un requisito previo opcional para la Actualización acumulativa 1 de Exchange 2016 (CU1) o versiones
posteriores es la instalación de Office Online Server en uno o varios servidores de la organización. Office Online
Server permite que los usuarios vean los datos adjuntos de archivos compatibles dentro de Outlook en la web
(Outlook) sin tener que descargarlos primero y sin tener una instalación local del programa. Si Office Online
Server no está instalado, los usuarios de Outlook deberán descargar los datos adjuntos en su equipo local y
abrirlos en una aplicación local.

NOTE
Office Online Server está disponible para su descarga como parte de un contrato de licencias por volumen. Si no tiene
ningún contrato de licencias por volumen, puede omitir las instrucciones de este paso. Sin embargo, si no tiene Office
Online Server instalado, los usuarios de Outlook tendrán que descargar los datos adjuntos en su equipo local para poder
verlos, ya que no podrán verlos en Outlook.

Puede configurar un extremo de Office Online Server en dos ubicaciones de Exchange 2016 y versiones
posteriores: en el nivel de organización y en el nivel de servidor de buzones de correo. El lugar en el que
configure el extremo dependerá del tamaño de su organización y de la ubicación de los servidores y los usuarios.
Organización: hay un par de motivos por los que podría configurar el punto de conexión de Office
Online Server en el nivel de organización:
Implementación de servidor único o ubicación única: si todos los servidores de buzones de
Exchange 2016 se encuentran en la misma ubicación y no tiene pensado tener servidores de Office
Online Server geográficamente distribuidos, puede configurar el punto de conexión en el nivel de
organización.
Reserva para implementaciones grandes: puede configurar el punto de conexión en el nivel de
la organización como reserva si el extremo configurado en un servidor de buzones de correo no
está disponible. Si un servidor de Office Web Apps no está disponible, el cliente intentará
conectarse al punto de conexión configurado en el nivel de organización.
Notas:
Si tiene servidores de Exchange 2013 en su organización, no configure ningún extremo en el nivel
de la organización. Si lo hace, se dirigirán los servidores de Exchange 2013 para usar el servidor de
Office Online Server, que no es compatible.
Office Online Server no admite la vista previa de datos adjuntos en mensajes S/MIME de Outlook
en la Web.
Servidor de buzones: si quiere distribuir las solicitudes de cliente entre dos o más servidores de Office
Online Server, quiere distribuir geográficamente los servidores de Office Online Server o tiene Exchange
2013 en su organización, configure los puntos de conexión en el nivel del servidor de buzones de
Exchange. Al configurar un punto de conexión en el nivel de servidor, los buzones ubicados en ese
servidor enviarán solicitudes al servidor configurado de Office Online Server.
Si desea que los usuarios fuera de la red vean los datos adjuntos admitidos en Outlook, Office Online Server
debe ser accesible desde Internet. El puerto TCP 443 debe estar abierto en el firewall y debe reenviarse al
servidor de Office Online Server. Si implementa más de un servidor de Office Online Server, cada servidor debe
tener su propio nombre de dominio completo (FQDN ). Todos los servidores también deben ser accesibles desde
Internet a través del puerto TCP 443.

Requisitos del sistema de Office Online Server


Office Online Server requiere que se instale lo siguiente:
Windows Server 2012 R2
Actualización acumulativa 1 de Exchange 2016 (CU1) o versiones posteriores

NOTE
Si ejecuta Windows Server 2016, necesitará la actualización acumulativa 3 de Exchange 2016 o versiones
posteriores, como se indica en Requisitos previos de Exchange Server.

Microsoft .NET Framework 4.5.2


Visual C++ Redistributable para Visual Studio 2015
Todas las actualizaciones disponibles de Windows instaladas
Office Online Server no se puede instalar en un servidor de Exchange, SharePoint Server, controlador de
dominio de Active Directory o cualquier otro equipo con las aplicaciones existentes instaladas.

Instalar los requisitos previos de Office Online Server


Para instalar los requisitos previos de Office Online Server, haga lo siguiente:
1. Instale .NET Framework 4.5.2.
2. Instale las características del sistema operativo mediante el siguiente comando:

Install-WindowsFeature Web-Server, Web-Mgmt-Tools, Web-Mgmt-Console, Web-WebServer, Web-Common-Http, Web-


Default-Doc, Web-Static-Content, Web-Performance, Web-Stat-Compression, Web-Dyn-Compression, Web-Security,
Web-Filtering, Web-Windows-Auth, Web-App-Dev, Web-Net-Ext45, Web-Asp-Net45, Web-ISAPI-Ext, Web-ISAPI-Filter,
Web-Includes, InkandHandwritingServices, Windows-Identity-Foundation

3. Reinicie el equipo después de instalar las características de Windows.

Instalar Office Online Server


Para instalar Office Online Server, lleve a cabo los siguientes pasos en el equipo en el que desea instalarlo:
1. Descargue Office Online Server en el Centro de servicios de licencias por volumen.
Nota: Office Online Server forma parte de las descargas de Office Profesional Plus 2016 en el Centro de
servicios de licencias por volumen. Si cumple los requisitos para usar Office Online Server, pero no tiene acceso
al Centro de servicios de licencias por volumen, tiene disponibles las siguientes opciones:
- <span data-ttu-id="9146a-146">Los clientes de licencias por volumen o licencias Open pueden ponerse en
contacto con su [Centro de soporte técnico]
(https://www.microsoft.com/Licensing/servicecenter/Help/Contact.aspx).</span><span class="sxs-lookup"><span
data-stu-id="9146a-146">Volume License or Open customers can contact their [Support Center]
(https://www.microsoft.com/Licensing/servicecenter/Help/Contact.aspx).</span></span>

- <span data-ttu-id="9146a-147">Los clientes directos pueden enviar una solicitud desde su Centro de
administración de Office 365 o [ponerse en contacto con el soporte técnico]
(https://support.office.com/article/32a17ca7-6fa0-4870-8a8d-e25ba4ccfd4b).</span><span class="sxs-lookup">
<span data-stu-id="9146a-147">Direct customers can submit a request from their Office 365 admin center or
[contact support](https://support.office.com/article/32a17ca7-6fa0-4870-8a8d-e25ba4ccfd4b).</span></span>

2. Vaya a la ubicación en la que descargó Office Online Server y ejecute setup.exe.


3. Siga el Asistente para la instalación de Office Online Server, seleccione una ubicación de instalación y
haga clic en Instalar ahora.
4. Si quiere instalar los paquetes de idioma del servidor de Office Online Server, vaya a Paquetes de idioma
para el servidor de aplicaciones web de Office.
5. Obtenga e importe un certificado SSL con el nombre o los nombres de dominio completo (FQDN ) del
servidor de Office Online Server. Si su organización está configurada para DNS dividido, basta con
configurar un FQDN en el certificado. Por ejemplo, oos.contoso.com. Si los FQDN interno y externo son
diferentes, deberá configurar los dos FQDN del certificado. Por ejemplo, oos.internal.contoso.com y
oos.contoso.com.
6. Configure los registros DNS para que señalen a los FQDN del certificado de su servidor de Office Online
Server. Si tiene servidores DNS distintos para usuarios internos y externos, deberá configurar el FQDN
apropiado en cada servidor.
7. Abra Windows PowerShell y ejecute los siguientes comandos. Al ejecutar los comandos, reemplace los
FQDN de ejemplo y el nombre descriptivo del certificado con el propio.
Mismo FQDN interno y externo:
New-OfficeWebAppsFarm -InternalURL "https://oos.contoso.com" -ExternalURL "https://oos.contoso.com" -
CertificateName "Office Online Server Preview Certificate"

Distintos FQDN interno y externo:


New-OfficeWebAppsFarm -InternalURL "https://oos.internal.contoso.com" -ExternalURL
"https://oos.contoso.com" -CertificateName "Office Online Server Preview Certificate"

Configurar el punto de conexión de Office Online Server en el nivel de


servidor de buzones
Una vez configurado el servidor de Office Online Server, lleve a cabo los siguientes pasos en el servidor de
Exchange 2016, con los que Outlook podrá enviar solicitudes al servidor de Office Online Server.
1. Abra el Shell de administración de Exchange y ejecute el comando siguiente. Reemplace el nombre del
servidor de ejemplo y la URL por los datos de su servidor.

Set-MailboxServer MBX -WacDiscoveryEndpoint "https://oos.internal.contoso.com/hosting/discovery"

2. Reinicie MsExchangeOwaAppPool con el comando siguiente.

Restart-WebAppPool MsExchangeOwaAppPool
Configurar el punto de conexión de Office Online Server en el nivel de
organización
Una vez configurado el servidor de Office Online Server, lleve a cabo los siguientes pasos en el servidor de
Exchange 2016, con los que Outlook podrá enviar solicitudes al servidor de Office Online Server.
1. Abra el Shell de administración de Exchange y ejecute el comando siguiente. Reemplace la dirección URL de
ejemplo por la suya.

Set-OrganizationConfig -WacDiscoveryEndpoint "https://oos.internal.contoso.com/hosting/discovery"

> [!IMPORTANT]
> <span data-ttu-id="9146a-p116">Si tiene servidores de Exchange 2013 en su organización, no configure ningún
extremo en el nivel de la organización. Si lo hace, se dirigirán los servidores de Exchange 2013 para usar el
servidor de Office Online Server, que no es compatible.</span><span class="sxs-lookup"><span data-stu-
id="9146a-p116">If you have Exchange 2013 servers in your organization, don't configure an endpoint at the
organization level. Doing so will direct Exchange 2013 servers to use the Office Online Server server. This
isn't supported.</span></span>

2. Reinicie MsExchangeOwaAppPool con el comando siguiente.

Restart-WebAppPool MsExchangeOwaAppPool
Active Directory en organizaciones de Exchange
Server
18/12/2018 • 3 minutes to read

Exchange Server 2016 y Exchange Server 2019 usan Active Directory para almacenar y compartir información de
directorio con Windows. A partir de Exchange 2013, realizamos algunos cambios en la forma en que Exchange
funciona con Active Directory. Estos cambios se explican en este tema.

Controlador de Active Directory


El controlador de Active Directory es el principal componente de Microsoft Exchange que permite a los servicios
de Exchange crear, modificar, eliminar y consultar datos de Active Directory Domain Services (AD DS ). En
Exchange 2013, todos los accesos a Active Directory se realizan a través del mismo controlador de Active
Directory. En versiones anteriores de Exchange, DSAccess proporcionaba servicios de búsqueda de directorios
para componentes como SMTP, el Agente de transferencia de mensajes (MTA) y el almacén de Exchange.
El controlador de Active Directory también usa el servidor de topología de Microsoft Exchange Active Directory
(MSExchangeADTopology), que permite que el controlador de Active Directory use datos de topología del Acceso
del servicio de directorio (DSAccess). Entre estos datos, se incluyen la lista de controladores de dominio
disponibles y los servidores de catálogo global disponibles para administrar las solicitudes de Exchange. Para
obtener más información sobre el controlador de Active Directory, vea Active Directory Domain Services.

Cambios en el esquema de Active Directory


En Exchange, se introducen atributos nuevos en el esquema de servicio de dominio de Active Directory y también
se modifican otras clases y atributos existentes. Para obtener más información sobre los cambios en Active
Directory al instalar Exchange, vea Cambios en el esquema de Active Directory de Exchange Server.

Más información
Para obtener más información sobre cómo Exchange almacena y recupera la información en Active Directory para
que pueda planear su acceso al mismo, vea Acceso a Active Directory en Exchange Server.
Para obtener más información sobre el diseño del bosque de Active Directory, vea Guía de diseño de AD DS.
Para obtener más información sobre los equipos que ejecutan Windows en un dominio de Active Directory y de
cómo implementar Exchange 2013 o versiones posteriores en un dominio con un espacio de nombres distinto, vea
Escenarios de espacio de nombres separados.
Acceso a Active Directory de los servidores de
Exchange
18/12/2018 • 13 minutes to read

Exchange Server 2016 y Exchange Server 2019 almacenan toda la información de configuración y destinatario en
la base de datos del servicio de directorio de Active Directory. Cuando un servidor Exchange necesita información
sobre los destinatarios y la configuración de la organización de Exchange, consultar a Active Directory. Los
servidores de Active Directory tienen que estar disponibles para que Exchange funcione correctamente.
En este tema, se explica cómo Exchange almacena y recupera información en Active Directory de modo que pueda
planear el acceso a Active Directory. Además, se analizan problemas que debe tener en cuenta si intenta recuperar
objetos de Active Directory de Exchange eliminados.

Información de Exchange almacenada en Active Directory


La base de datos de Active Directory almacena información en tres tipos de particiones lógicas, que se describen
en las siguientes secciones:
Partición de esquema
Partición de configuración
Partición de dominio
Partición de esquema
La partición de esquema almacena dos tipos de información:
Las clases de esquema definen todos los tipos de objetos que se pueden crear y almacenar en Active
Directory.
Los atributos de esquema definen todas las propiedades que se pueden usar para describir los objetos
que se almacenan en Active Directory.
Cuando se instala el primer servidor Exchange en el bosque (o se ejecuta el proceso de preparación de Active
Directory), el proceso de preparación de Active Directory agrega varias clases y atributos al esquema de Active
Directory. Las clases que se agregan al esquema se usan para crear objetos específicos de Exchange (como
agentes y conectores). Estos atributos se usan para configurar los objetos específicos de Exchange y los usuarios y
grupos habilitados para correo. Estos atributos incluyen propiedades, tales como la configuración de Outlook en la
Web (anteriormente conocido como Outlook Web App).
Cada controlador de dominio y servidor de catálogo global del bosque contiene una réplica completa de la
partición de esquema.
Para obtener más información acerca de las modificaciones del esquema en Exchange, consulte Cambios en el
esquema de Active Directory de Exchange Server.
Partición de configuración
La partición de configuración almacena información acerca de la configuración de todo el bosque. Esta
información de configuración incluye la configuración de sitios Active Directory, configuración global de Exchange,
configuración de transporte y directivas de buzón de correo. Cada tipo de información de configuración se
almacena en un contenedor de la partición de configuración. La información de configuración de Exchange se
almacena en una subcarpeta, bajo el contenedor de servicios de la partición de la configuración. El tipo de
información que se almacena en este contenedor incluye:
Listas de direcciones
Directivas de buzones de libretas de direcciones
Grupos administrativos
Configuración de acceso de cliente
Conexiones
Configuración de buzones móviles
Configuración global
Configuración de supervisión
Directivas del sistema
Contenedor de directivas de retención
Configuración de transporte
Cada controlador de dominio y servidor de catálogo global del bosque contiene una réplica completa de la
partición de configuración.
Partición de dominio
La partición de dominio almacena información en contenedores predeterminados y en unidades organizativas que
crea el administrador de Active Directory. Estos contenedores contienen los objetos específicos del dominio. Estos
datos incluyen objetos del sistema de Exchange e información acerca de equipos, usuarios y grupos de ese
dominio. Cuando Exchange está instalado, Exchange actualiza los objetos de esta partición para admitir la
funcionalidad de Exchange. Esta funcionalidad afecta a cómo se almacena la información del destinatario y cómo
se obtiene acceso a ella.
Cada controlador de dominio contiene una réplica completa de la partición del dominio para el que está
autorizado. Cada servidor de catálogo global del bosque contiene un subconjunto de la información en cada
partición de dominio del bosque.

Cómo obtiene acceso Exchange a la información en Active Directory


Exchange usa una API de Active Directory para obtener acceso a la información que se almacena en Active
Directory. Este servicio lee la información de todas las particiones de Active Directory. La información recuperada
se guarda en caché y los servidores de Exchange la usan para detectar la ubicación del sitio de Active Directory de
todos los servicios de Exchange de la organización.
Para obtener más información acerca de la topología y la detección del permiso en Exchange 2013 o versiones
posteriores, consulte Planeamiento de uso de sitios de Active Directory para el enrutamiento de correo.
Exchange es una aplicación preparada para sitios de Active Directory que prefiere comunicarse con los servidores
de directorio situados en el mismo sitio que el servidor de Exchange para optimizar el tráfico de la red. Cada
servidor de Exchange tiene que comunicarse con Active Directory para recuperar información acerca de los
destinatarios y de los otros servidores de Exchange. Los servidores Buzón de correo almacenan información de
configuración acerca de los usuarios y almacenes del buzón en Active Directory. Además, el servidor de buzones
almacena información en Active Directory para los protocolos de acceso de cliente, transporte de servicio, las
bases de datos de buzones de correo, etc. El servidor de buzones administra la actividad de los buzones activos de
ese servidor.
De forma predeterminada, siempre que se inicia un servidor de Exchange, este se enlaza con un controlador de
dominio y un servidor de catálogo global seleccionados aleatoriamente en su propio sitio. Para ver los servidores
del directorio seleccionado, use el cmdlet Get-ExchangeServer en el Shell de administración de Exchange.
También puede usar el cmdlet Set-ExchangeServer para configurar una lista estática de controladores de
dominio a los que se debe enlazar un servidor de Exchange 2016 o una lista de controladores de dominio que se
deben excluir.

IMPORTANT
No podrá implementar un servidor de Exchange en sitios que contengan servidores de directorio de solo lectura.

Recuperación de objetos eliminados de Exchange


La Papelera de reciclaje de Active Directory ayuda a minimizar el tiempo de inactividad del servicio de directorio
mediante la mejora de la capacidad para conservar y recuperar los objetos de Active Directory eliminados por
error sin necesidad de restaurar datos de Active Directory desde copias de seguridad, reiniciar los Servicios de
dominio de Active Directory (AD DS ) ni reiniciar los controladores de dominio.
Lo más importante que es necesario comprender acerca de la recuperación de objetos eliminados de Exchange
relacionados con Active Directory es que los objetos de Exchange no existen de forma aislada. Por ejemplo,
cuando se habilita un usuario para correo, se calculan varias directivas y vínculos distintos para el usuario sobre la
base de la configuración de Exchange actual. Dos problemas que pueden surgir cuando se restaura una
configuración de Exchange o un objeto de destinatario eliminados son los siguientes:
Colisiones Algunos atributos de Exchange deben ser únicos en un bosque. Por ejemplo, todas las
direcciones de correo en un objeto habilitado para correo electrónico (también llamadas direcciones proxy)
deben ser únicas. Dos objetos habilitados para correo electrónico diferentes no pueden tener la misma
dirección de correo. Active Directory no exige el cumplimiento de la unicidad de las direcciones proxy, ya
que las herramientas administrativas de Exchange comprueban la unicidad. Las directivas de direcciones de
correo electrónico de Exchange también resuelven de forma automática los conflictos posibles en la
asignación de direcciones proxy en función de reglas deterministas. Por lo tanto, restaurar un objeto de
usuario de Exchange puede generar una colisión con las direcciones proxy o con otros atributos que deben
ser únicos.
Errores de configuración Exchange cuenta con reglas automáticas que asignan diversas directivas o
configuraciones. Si elimina un destinatario y, a continuación, cambia las reglas o las directivas, la
restauración de un objeto de usuario de Exchange puede dar como resultado que se asigne un usuario a la
directiva incorrecta (o incluso a una directiva que ya no existe).
Las instrucciones a continuación le ayudarán a minimizar los problemas que pueden surgir durante la
recuperación de objetos eliminados relacionados con Exchange:
Si eliminó un objeto de configuración de Exchange mediante las herramientas de administración de
Exchange, no restaure el objeto. En su lugar, vuelva a crear el objeto mediante las herramientas de
administración de Exchange (el Centro de administración de Exchange o el Shell de administración de
Exchange).
Si eliminó un objeto de configuración de Exchange sin usar las herramientas de administración de
Exchange, recupere el objeto tan pronto como sea posible. Cuantos más cambios administrativos y de
configuración se realicen tras la eliminación, mayor probabilidad habrá de que la restauración de los
objetos de como resultado errores de configuración.
Si recuperó destinatarios de Exchange eliminados (contactos, usuarios o grupos de distribución), supervise
con atención las colisiones y los errores relacionados con los objetos recuperados. Si se modificaron
directivas de Exchange u otras configuraciones del destinatario desde la eliminación, vuelva a aplicar las
directivas actuales a los destinatarios recuperados para asegurarse de que cuenten con la configuración
correcta.

Más información
Guía paso a paso de la papelera de reciclaje de Active Directory
Introducción a mejoras del Centro de administración de Active Directory (nivel 100)
Administración de AD DS avanzada con el Centro de administración de Active Directory (nivel 200)
Cambios de esquema de Active Directory de
Exchange Server
18/12/2018 • 46 minutes to read

Este tema de referencia proporciona un resumen de los cambios de esquema de Active Directory realizados al
instalar Exchange Server 2016 o Exchange Server 2019 en su organización. Consulte los archivos .ldf para
obtener más información sobre los cambios en el esquema de Active Directory. Los archivos .ldf se encuentran en
el directorio \amd64\Setup\Data\ de los archivos de instalación de Exchange.
Las actualizaciones del esquema de Exchange son acumulativas. Cada actualización acumulativa (CU ) incluye
todos los cambios de las versiones anteriores. Esto significa que si se salta una CU, es posible que aún deba
aplicar actualizaciones de esquema aunque la CU que está instalando no incluya sus propios cambios.

NOTE
Los cambios de esquema de Active Directory descritos en este tema podrían no aplicarse a todas las ediciones de una
versión de Exchange 2019. Para comprobar si Active Directory se ha preparado correctamente, vea la sección "¿Cómo saber
si el proceso se ha completado correctamente?" en Preparar Active Directory y los dominios para Exchange 2019.

Cambios de esquema de Active Directory en Exchange 2019 RTM


En esta sección se resumen los cambios realizados en el esquema de Active Directory al instalar Exchange 2019
RTM. En esta sección se incluyen las siguientes subsecciones:
Clases agregadas por Exchange 2019 RTM
Clases modificadas por Exchange 2019 RTM
Atributos agregados por Exchange 2019 RTM
Atributos del catálogo global agregados por Exchange 2019 RTM
Atributos modificados por Exchange 2019 RTM
Id. de objeto agregados por Exchange 2019 RTM
Atributos indexados agregados por Exchange 2019 RTM
Conjuntos de propiedades modificados por Exchange 2019 RTM
Id. de MAPI agregados por Exchange 2019 RTM
Derechos extendidos agregados por Exchange 2019 RTM

NOTE
No se ha realizado ningún cambio en el esquema de Active Directory entre Exchange 2019 Preview y Exchange 2019 RTM.

Clases agregadas por Exchange 2019 RTM


CLASE CAMBIO

Exch-Mapi-Virtual-Directory ntdsSchemaAdd

Exch-Push-Notifications-App ntdsSchemaAdd

ms-Exch-Account-Forest ntdsSchemaAdd

ms-Exch-ActiveSync-Device-Autoblock-Threshold ntdsSchemaAdd

ms-Exch-Auth-Auth-Config ntdsSchemaAdd

ms-Exch-Auth-Auth-Server ntdsSchemaAdd

ms-Exch-Auth-Partner-Application ntdsSchemaAdd

ms-Exch-Auth-Policy ntdsSchemaAdd

ms-Exch-Client-Access-Rule ntdsSchemaModify

ms-Exch-Config-Settings ntdsSchemaAdd

ms-Exch-Encryption-Virtual-Directory ntdsSchemaAdd

ms-Exch-Exchange-Transport-Server ntdsSchemaAdd

ms-Exch-Hosted-Content-Filter-Config ntdsSchemaAdd

ms-Exch-Http-Delivery-Connector ntdsSchemaAdd

ms-Exch-Hygiene-Configuration ntdsSchemaAdd

ms-Exch-Intra-Organization-Connector ntdsSchemaModify

ms-Exch-Mailbox-Policy ntdsSchemaAdd

ms-Exch-Mailflow-Policy ntdsSchemaAdd

ms-Exch-Mailflow-Policy-Collection ntdsSchemaAdd

ms-Exch-Malware-Filter-Config ntdsSchemaAdd

ms-Exch-MSO-Forward-Sync-Divergence ntdsSchemaAdd

ms-Exch-MSO-Sync-Service-Instance ntdsSchemaAdd

ms-Exch-Organization-Upgrade-Policy ntdsSchemaAdd

ms-Exch-Protocol-Cfg-SIP-Container ntdsSchemaAdd

ms-Exch-Protocol-Cfg-SIP-FE-Server ntdsSchemaAdd
CLASE CAMBIO

ms-Exch-Resource-Policy ntdsSchemaAdd

ms-Exch-Safe-Attachment-Protection-Config ntdsSchemaAdd

ms-Exch-Smart-Links-Protection-Config ntdsSchemaAdd

ms-Exch-Team-Mailbox-Provisioning-Policy ntdsSchemaAdd

ms-Exch-Throttling-Policy ntdsSchemaModify

ms-Exch-Unified-Policy ntdsSchemaAdd

ms-Exch-Unified-Rule ntdsSchemaAdd

ms-Exch-Workload-Policy ntdsSchemaAdd

Clases modificadas por Exchange 2019 RTM


CLASE CAMBIO ATRIBUTO/CLASE

Mail-Recipient add: mayContain msExchAdministrativeUnitLink

Mail-Recipient add: mayContain msExchAuthPolicyLink

Mail-Recipient add: mayContain msExchImmutableSid

Mail-Recipient add: mayContain msExchUGEventSubscriptionLink

ms-Exch-Base-Class add: mayContain msExchUserHoldPolicies

ms-Exch-Configuration-Unit-Container add: mayContain msExchAuthPolicyLink

ms-Exch-Configuration-Unit-Container add: mayContain msExchMSOForwardSyncReplayList

ms-Exch-Container add: mayContain msExchScopeFlags

ms-Exch-Mail-Storage add: mayContain msExchDataEncryptionPolicyLink

ms-Exch-Organization-Container add: mayContain msExchDataEncryptionPolicyLink

Exch-Accepted-Domain add:mayContain msExchOfflineOrgIdHomeRealmRecord

Exch-Base-Class add:mayContain msExchCapabilityIdentifiers

Exch-Base-Class add:mayContain msExchObjectID

Exch-Base-Class add:mayContain msExchProvisioningTags

Exch-Configuration-Unit-Container add:mayContain msExchArchiveRelease


CLASE CAMBIO ATRIBUTO/CLASE

Exch-Configuration-Unit-Container add:mayContain msExchMailboxRelease

Exch-Exchange-Server add:mayContain msExchArchiveRelease

Exch-Exchange-Server add:mayContain msExchMailboxRelease

Exch-MDB-Availability-Group add:mayContain msExchEvictedMembersLink

Exch-OAB add:mayContain msExchLastUpdateTime

Exch-OWA-Mailbox-Policy add:mayContain msExchConfigurationXML

Exch-OWA-Virtual-Directory add:mayContain msExchConfigurationXML

Exch-On-Premises-Organization add:mayContain msExchTrustedDomainLink

Exch-Organization-Container add:mayContain msExchMaxABP

Exch-Organization-Container add:mayContain msExchMaxOAB

Exch-Organization-Container add:mayContain pFContacts

Exch-Team-Mailbox-Provisioning-Policy add:mayContain msExchConfigurationXML

Grupo add: auxiliaryClass msExchMailStorage

Mail-Recipient add:mayContain msExchLocalizationFlags

Mail-Recipient add:mayContain msExchRoleGroupType

Mail-Recipient add:mayContain ms-DS-GeoCoordinates-Altitude

Mail-Recipient add:mayContain ms-DS-GeoCoordinates-Latitude

Mail-Recipient add:mayContain ms-DS-GeoCoordinates-Longitude

Mail-Recipient add:mayContain msExchRecipientSoftDeletedStatus

Mail-Recipient add:mayContain msExchWhenSoftDeletedTime

Mail-Recipient add:mayContain msExchHomeMTASL

Mail-Recipient add:mayContain msExchMailboxMoveSourceArchiveMD


BLinkSL

Mail-Recipient add:mayContain msExchMailboxMoveSourceMDBLinkSL

Mail-Recipient add:mayContain msExchMailboxMoveTargetArchiveMDB


LinkSL
CLASE CAMBIO ATRIBUTO/CLASE

Mail-Recipient add:mayContain msExchMailboxMoveTargetMDBLinkSL

Mail-Recipient add:mayContain ms-exch-group-external-member-


count

Mail-Recipient add:mayContain ms-exch-group-member-count

Mail-Recipient add:mayContain msExchGroupExternalMemberCount

Mail-Recipient add:mayContain msExchGroupMemberCount

Mail-Recipient add:mayContain msExchShadowWhenSoftDeletedTime

Mail-Recipient add:mayContain msExchPublicFolderMailbox

Mail-Recipient add:mayContain msExchPublicFolderSmtpAddress

Mail-Recipient add: mayContain msExchAuxMailboxParentObjectIdLink

Mail-Recipient add: mayContain msExchStsRefreshTokensValidFrom

Mail-Recipient add:mayContain msDS-ExternalDirectoryObjectId

Mail-Recipient add:mayContain msExchGroupSecurityFlags

Mail-Recipient add:mayContain msExchMultiMailboxDatabasesLink

Ms-Exch-Organization-Container add:mayContain ms-exch-organization-flags-2

Top add:mayContain msExchMultiMailboxDatabasesBL

Top add:mayContain msExchMultiMailboxLocationsBL

Top add:mayContain msExchAccountForestBL

Arriba add:mayContain msExchTrustedDomainBL

Arriba add:mayContain msExchAcceptedDomainBL

Arriba add:mayContain msExchHygieneConfigurationMalwareB


L

Arriba add:mayContain msExchHygieneConfigurationSpamBL

Top add:mayContain msExchEvictedMemebersBL

Top add: mayContain msExchOABGeneratingMailboxBL

Top add: mayContain msExchAuxMailboxParentObjectIdBL


CLASE CAMBIO ATRIBUTO/CLASE

Arriba add: mayContain msExchAdministrativeUnitBL

Arriba add: mayContain msExchAuthPolicyBL

Arriba add: mayContain msExchDataEncryptionPolicyBL

Top add: mayContain msExchUGEventSubscriptionBL

ms-Exch-Accepted-Domain add:mayContain msExchHygieneConfigurationLink

ms-Exch-Accepted-Domain add:mayContain msExchTransportResellerSettingsLinkSL

ms-Exch-Account-Forest possSuperiors msExchContainer

ms-Exch-Account-Forest Add:mayContain msExchPartnerId

ms-Exch-Active-Sync-Device add:mayContain msExchDeviceClientType

ms-Exch-Availability-Address-Space add:mayContain msExchFedTargetAutodiscoverEPR

ms-Exch-Base-Class add:mayContain msExchDirsyncAuthorityMetadata

ms-Exch-Base-Class add:mayContain msExchDirsyncStatusAck

ms-Exch-Base-Class add:mayContain msExchEdgeSyncConfigFlags

ms-Exch-Base-Class add:mayContain msExchHABRootDepaPreviewentLink

ms-Exch-Base-Class add:mayContain msExchDefaultPublicFolderMailbox

ms-Exch-Base-Class add:mayContain msExchForestModeFlag

ms-Exch-Base-Class add:mayContain msExchELCMailboxFlags

ms-Exch-Base-Class add:mayContain msExchCanaryData0

ms-Exch-Base-Class add:mayContain msExchCanaryData1

ms-Exch-Base-Class add:mayContain msExchCanaryData2

ms-Exch-Base-Class add:mayContain msExchCorrelationId

ms-Exch-Base-Class Add:mayContain msExchTenantCountry

ms-Exch-Base-Class Add:mayContain msExchConfigurationXML

ms-Exch-Base-Class add: mayContain msExchMultiMailboxGUIDs

ms-Exch-Base-Class add: mayContain msExchMultiMailboxLocationsLink


CLASE CAMBIO ATRIBUTO/CLASE

ms-Exch-Coexistence-Relationship add:mayContain msExchCoexistenceOnPremisesSmartH


ost

ms-Exch-Coexistence-Relationship add:mayContain msExchCoexistenceSecureMailCertificat


eThumbprint

ms-Exch-Coexistence-Relationship add:mayContain msExchCoexistenceTransportServers

ms-Exch-Configuration-Unit-Container add:mayContain msExchDirsyncStatus

ms-Exch-Configuration-Unit-Container add:mayContain msExchIsDirsyncStatusPending

ms-Exch-Configuration-Unit-Container add:mayContain msExchDirSyncServiceInstance

ms-Exch-Configuration-Unit-Container add:mayContain msExchOrganizationUpgradePolicyLink

ms-Exch-Configuration-Unit-Container add:mayContain msExchManagementSiteLinkSL

ms-Exch-Configuration-Unit-Container add:mayContain msExchOrganizationUpgradePolicyLink


SL

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantCompletionTarge


tVector

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantFlags

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantSafeLockdownSc


hedule

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantSourceForest

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantStartLockdown

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantStartRetired

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantStartSync

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantStatus

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantTargetForest

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantTransitionCounte


r

ms-Exch-Configuration-Unit-Container add:mayContain msExchSyncCookie

ms-Exch-Control-Point-Config add:mayContain msExchRMSOnlineCertificationLocation


Url

ms-Exch-Control-Point-Config add:mayContain msExchRMSOnlineKeySharingLocationU


rl
CLASE CAMBIO ATRIBUTO/CLASE

ms-Exch-Control-Point-Config add:mayContain msExchRMSOnlineLicensingLocationUrl

ms-Exch-Custom-Attributes add:mayContain msExchExtensionCustomAttribute1

ms-Exch-Custom-Attributes add:mayContain msExchExtensionCustomAttribute2

ms-Exch-Custom-Attributes add:mayContain msExchExtensionCustomAttribute3

ms-Exch-Custom-Attributes add:mayContain msExchExtensionCustomAttribute4

ms-Exch-Custom-Attributes add:mayContain msExchExtensionCustomAttribute5

ms-Exch-Domain-Content-Config add:mayContain msExchContentByteEncoderTypeFor7Bi


tCharsets

ms-Exch-Domain-Content-Config add:mayContain msExchContentPreferredInternetCodeP


ageForShiftJis

ms-Exch-Domain-Content-Config add:mayContain msExchContentRequiredCharSetCovera


ge

ms-Exch-Exchange-Server add:mayContain msExchWorkloadManagementPolicyLin


k

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringDeferAttempts

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringDeferWaitTime

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringFlags

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringPrimaryUpdate


Path

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringSecondaryUpda


tePath

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringUpdateFrequen


cy

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringUpdateTimeout

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringScanTimeout

ms-Exch-Fed-OrgId add:mayContain msExchFedDelegationTrustSL

ms-Exch-Hosted-Content-Filter-Config add:mayContain msExchSpamCountryBlockList

ms-Exch-Hosted-Content-Filter-Config add:mayContain msExchSpamLanguageBlockList

ms-Exch-Hosted-Content-Filter-Config add:mayContain msExchSpamNotifyOutboundRecipients


CLASE CAMBIO ATRIBUTO/CLASE

ms-Exch-Hosted-Content-Filter-Config add:mayContain msExchSpamDigestFrequency

ms-Exch-Hosted-Content-Filter-Config add:mayContain msExchSpamQuarantineRetention

ms-Exch-MDB add:mayContain msExchCalendarLoggingQuota

ms-Exch-MRS-Request add:mayContain msExchMailboxMoveSourceMDBLinkSL

ms-Exch-MRS-Request add:mayContain msExchMailboxMoveStorageMDBLinkS


L

ms-Exch-MRS-Request add:mayContain msExchMailboxMoveTargetMDBLinkSL

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchMSOForwardSyncNonRecipient


Cookie

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchMSOForwardSyncRecipientCook


ie

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchMSOForwardSyncReplayList

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchAccountForestLink

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchActiveInstanceSleepInterval

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchPassiveInstanceSleepInterval

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchSyncDaemonMaxVersion

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchSyncDaemonMinVersion

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchSyncServiceInstanceNewTenant


MaxVersion

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchSyncServiceInstanceNewTenant


MinVersion

ms-Exch-Mail-Gateway add:mayContain msExchHomeMDBSL

ms-Exch-Mail-Gateway add:mayContain msExchHomeMTASL

ms-Exch-Mail-Storage add:mayContain msExchPreviousArchiveDatabase

ms-Exch-Mail-Storage add:mayContain msExchTeamMailboxExpiration

ms-Exch-Mail-Storage add:mayContain msExchTeamMailboxOwners

ms-Exch-Mail-Storage add:mayContain msExchTeamMailboxSharePointLinkedB


y

ms-Exch-Mail-Storage add:mayContain msExchTeamMailboxSharePointUrl


CLASE CAMBIO ATRIBUTO/CLASE

ms-Exch-Mail-Storage add:mayContain msExchTeamMailboxShowInClientList

ms-Exch-Mail-Storage add:mayContain msExchCalendarLoggingQuota

ms-Exch-Mail-Storage add:mayContain msExchArchiveDatabaseLinkSL

ms-Exch-Mail-Storage add:mayContain msExchDisabledArchiveDatabaseLinkSL

ms-Exch-Mail-Storage add:mayContain msExchHomeMDBSL

ms-Exch-Mail-Storage add:mayContain msExchMailboxMoveTargetMDBLinkSL

ms-Exch-Mail-Storage add:mayContain msExchPreviousArchiveDatabaseSL

ms-Exch-Mail-Storage add:mayContain msExchPreviousHomeMDBSL

ms-Exch-Mail-Storage add: mayContain msExchMailboxContainerGuid

ms-Exch-Mail-Storage add: mayContain msExchUnifiedMailbox

ms-Exch-Mail-Storage add:mayContain msExchUserCulture

ms-Exch-Mailflow-Policy add:mayContain msExchImmutableId

ms-Exch-Malware-Filter-Config add:mayContain msExchMalwareFilterConfigExternalSen


derAdminAddress

ms-Exch-Malware-Filter-Config add:mayContain msExchMalwareFilterConfigInternalSen


derAdminAddress

ms-Exch-OAB add:mayContain msExchOffLineABServerSL

ms-Exch-OAB add: mayContain msExchOABGeneratingMailboxLink

ms-Exch-OWA-Mailbox-Policy add:mayContain msExchOWASetPhotoURL

ms-Exch-OWA-Virtual-Directory add:mayContain msExchOWASetPhotoURL

ms-Exch-Organization-Container add:mayContain msExchOrganizationFlags2

ms-Exch-Organization-Container add:mayContain msExchUMAvailableLanguages

ms-Exch-Organization-Container add:mayContain msExchWACDiscoveryEndpoint

ms-Exch-Organization-Container add:mayContain msExchAdfsAuthenticationRawConfigur


ation

ms-Exch-Organization-Container add:mayContain msExchServiceEndPointURL

ms-Exch-Private-MDB add:mayContain msExchMailboxDatabaseTransportFlags


CLASE CAMBIO ATRIBUTO/CLASE

ms-Exch-Public-Folder add:mayContain msExchPublicFolderEntryId

ms-Exch-Resource-Policy add:mayContain msExchCustomerExpectationCritical

ms-Exch-Resource-Policy add:mayContain msExchDiscretionaryCritical

ms-Exch-Resource-Policy add:mayContain msExchInternalMaintenanceCritical

ms-Exch-Resource-Policy add:mayContain msExchUrgentCritical

ms-Exch-Routing-Group-Connector add:mayContain msExchHomeMTASL

ms-Exch-Safe-Attachment-Protection- add:mayContain msExchMalwareFilterConfigFlags


Config

ms-Exch-Safe-Attachment-Protection- add:mayContain msExchMalwareFilterConfigFromAddres


Config s

ms-Exch-Safe-Attachment-Protection- add:mayContain msExchMalwareFilterConfigInternalBod


Config y

ms-Exch-Safe-Attachment-Protection- add:mayContain msExchMalwareFilterConfigInternalSen


Config derAdminAddress

ms-Exch-Safe-Attachment-Protection- add:mayContain msExchMalwareFilterConfigInternalSubj


Config ect

ms-Exch-Safe-Attachment-Protection- add:mayContain msExchMalwareFilteringScanTimeout


Config

ms-Exch-Safe-Attachment-Protection- add:mayContain msExchMalwareFilteringUpdateFrequen


Config cy

ms-Exch-Site-Connector add:mayContain msExchHomeMTASL

ms-Exch-Smart-Links-Protection- add:mayContain msExchAddressRewriteExceptionList


Config

ms-Exch-Smart-Links-Protection- add:mayContain msExchSpamFlags


Config

ms-Exch-Tenant-Perimeter-Settings add:mayContain msExchTransportResellerSettingsLinkSL

ms-Exch-Throttling-Policy add:mayContain msExchThrottlingPolicyFlags

ms-Exch-Throttling-Policy add:mayContain msExchAnonymousThrottlingPolicyStat


eEx

ms-Exch-Throttling-Policy add:mayContain msExchEASThrottlingPolicyStateEx

ms-Exch-Throttling-Policy add:mayContain msExchEWSThrottlingPolicyStateEx


CLASE CAMBIO ATRIBUTO/CLASE

ms-Exch-Throttling-Policy add:mayContain msExchGeneralThrottlingPolicyStateEx

ms-Exch-Throttling-Policy add:mayContain msExchIMAPThrottlingPolicyStateEx

ms-Exch-Throttling-Policy add:mayContain msExchOWAThrottlingPolicyStateEx

ms-Exch-Throttling-Policy add:mayContain msExchPOPThrottlingPolicyStateEx

ms-Exch-Throttling-Policy add:mayContain msExchPowershellThrottlingPolicyStateE


x

ms-Exch-Throttling-Policy add:mayContain msExchRCAThrottlingPolicyStateEx

ms-Exch-Transport-Rule add:mayContain msExchTransportRuleImmutableId

ms-Exch-Transport-Rule add:mayContain msExchImmutableId

ms-Exch-Transport-Settings add:mayContain msExchTranspoPreviewaxRetriesForLoca


lSiteShadow

ms-Exch-Transport-Settings add:mayContain msExchTranspoPreviewaxRetriesForRem


oteSiteShadow

ms-Exch-Transport-Settings add:mayContain msExchConfigurationXML

ms-Exch-Virtual-Directory add:mayContain msExchMRSProxyFlags

ms-Exch-Virtual-Directory add:mayContain msExchMRSProxyMaxConnections

Atributos agregados por Exchange 2019 RTM


ms-DS -External-Directory-Object-Id
ms-DS -GeoCoordinates-Altitude
ms-DS -GeoCoordinates-Latitude
ms-DS -GeoCoordinates-Longitude
ms-Exch-Accepted-Domain-BL
ms-Exch-Account-Forest-BL
ms-Exch-Account-Forest-Link
ms-Exch-ActiveSync-Device-AutoBlock-Duration
ms-Exch-ActiveSync-Device-Autoblock-Threshold-Incidence-Duration
ms-Exch-ActiveSync-Device-Autoblock-Threshold-Incidence-Limit
ms-Exch-ActiveSync-Device-Autoblock-Threshold-Type
ms-Exch-Adfs-Authentication-Raw -Configuration
ms-Exch-Administrative-Unit-BL
ms-Exch-Administrative-Unit-Link
ms-Exch-Anonymous-Throttling-Policy-State-Ex
ms-Exch-Archive-Database-Link-SL
ms-Exch-Auth-Application-Identifier
ms-Exch-Auth-App-Secret
ms-Exch-Auth-Authorization-Url
ms-Exch-Auth-Auth-Server-Type
ms-Exch-Auth-Certificate-Data
ms-Exch-Auth-Certificate-Thumbprint
ms-Exch-Auth-Flags
ms-Exch-Auth-Issuer-Name
ms-Exch-Auth-Issuing-Url
ms-Exch-Auth-Linked-Account
ms-Exch-Auth-Metadata-Url
ms-Exch-Auth-Policy-BL
ms-Exch-Auth-Policy-Link
ms-Exch-Auth-Realm
ms-Exch-Aux-Mailbox-Parent-Object-Id-BL
ms-Exch-Aux-Mailbox-Parent-Object-Id-Link
ms-Exch-Canary-Data-0
ms-Exch-Canary-Data-1
ms-Exch-Canary-Data-2
ms-Exch-Content-Byte-Encoder-Type-For-7-Bit-Charsets
ms-Exch-Content-Preferred-Internet-Code-Page-For-Shift-Jis
ms-Exch-Content-Required-Char-Set-Coverage
ms-Exch-Correlation-Id
ms-Exch-Customer-Expectation-Critical
ms-Exch-Customer-Expectation-Overloaded
ms-Exch-Customer-Expectation-Underloaded
ms-Exch-Data-Encryption-Policy-BL
ms-Exch-Data-Encryption-Policy-Link
ms-Exch-Default-Public-Folder-Mailbox
ms-Exch-Device-Client-Type
ms-Exch-Dirsync-Authority-Metadata
ms-Exch-Dir-Sync-Service-Instance
ms-Exch-Dirsync-Status
ms-Exch-Dirsync-Status-Ack
ms-Exch-Disabled-Archive-Database-Link-SL
ms-Exch-Discretionary-Critical
ms-Exch-Discretionary-Overloaded
ms-Exch-Discretionary-Underloaded
ms-Exch-EAS -Throttling-Policy-State-Ex
ms-Exch-Edge-Sync-Config-Flags
ms-Exch-Encryption-Throttling-Policy-State-Ex
ms-Exch-EWS -Throttling-Policy-State-Ex
ms-Exch-Extension-Custom-Attribute-1
ms-Exch-Extension-Custom-Attribute-2
ms-Exch-Extension-Custom-Attribute-3
ms-Exch-Extension-Custom-Attribute-4
ms-Exch-Extension-Custom-Attribute-5
ms-Exch-External-Directory-Object-Class
ms-Exch-Fed-Delegation-Trust-SL
ms-Exch-Forest-Mode-Flag
ms-Exch-General-Throttling-Policy-State-Ex
ms-Exch-Group-External-Member-Count
ms-Exch-Group-Member-Count
ms-Exch-Group-Security-Flags
ms-Exch-Home-MDB -SL
ms-Exch-Home-MTA-SL
ms-Exch-Hosted-Content-Filter-Config-Link
ms-Exch-Hygiene-Configuration-Link
ms-Exch-Hygiene-Configuration-Malware-BL
ms-Exch-Hygiene-Configuration-Spam-BL
ms-Exch-IMAP -Throttling-Policy-State-Ex
ms-Exch-Immutable-Sid
ms-Exch-Internal-Maintenance-Critical
ms-Exch-Internal-Maintenance-Overloaded
ms-Exch-Internal-Maintenance-Underloaded
ms-Exch-Is-Dirsync-Status-Pending,
ms-Exch-Localization-Flags
ms-Exch-Mailbox-Database-Transport-Flags
ms-Exch-Mailbox-Move-Source-Archive-MDB -Link-SL
ms-Exch-Mailbox-Move-Source-MDB -Link-SL
ms-Exch-Mailbox-Move-Storage-MDB -Link-SL
ms-Exch-Mailbox-Move-Target-Archive-MDB -Link-SL
ms-Exch-Mailbox-Move-Target-MDB -Link-SL
ms-Exch-Mailflow -Policy-Countries
ms-Exch-Mailflow -Policy-Keywords
ms-Exch-Mailflow -Policy-Publisher-Name
ms-Exch-Mailflow -Policy-Transport-Rules-Template-Xml
ms-Exch-Mailflow -Policy-Version
ms-Exch-Malware-Filter-Config-Alert-Text
ms-Exch-Malware-Filter-Config-External-Body
ms-Exch-Malware-Filter-Config-External-Sender-Admin-Address
ms-Exch-Malware-Filter-Config-External-Subject
ms-Exch-Malware-Filter-Config-Flags
ms-Exch-Malware-Filter-Config-From-Address
ms-Exch-Malware-Filter-Config-From-Name
ms-Exch-Malware-Filter-Config-Internal-Body
ms-Exch-Malware-Filter-Config-Internal-Sender-Admin-Address
ms-Exch-Malware-Filter-Config-Internal-Subject
ms-Exch-Malware-Filter-Config-Link
ms-Exch-Malware-Filtering-Defer-Attempts
ms-Exch-Malware-Filtering-Defer-Wait-Time
ms-Exch-Malware-Filtering-Flags
ms-Exch-Malware-Filtering-Primary-Update-Path
ms-Exch-Malware-Filtering-Scan-Timeout
ms-Exch-Malware-Filtering-Secondary-Update-Path
ms-Exch-Malware-Filtering-Update-Frequency
ms-Exch-Malware-Filtering-Update-Timeout
ms-Exch-Management-Site-Link-SL
ms-Exch-MRS -Proxy-Flags
ms-Exch-MRS -Proxy-Max-Connections
ms-Exch-MSO -Forward-Sync-Divergence-Count
ms-Exch-MSO -Forward-Sync-Divergence-Related-Object-Link
ms-Exch-MSO -Forward-Sync-Divergence-Timestamp
ms-Exch-Multi-Mailbox-Databases-BL
ms-Exch-Multi-Mailbox-Databases-Link
ms-Exch-Multi-Mailbox-GUID
ms-Exch-Multi-Mailbox-Locations-BL
ms-Exch-Multi-Mailbox-Locations-Link
ms-Exch-OAB -Generating-Mailbox-BL
ms-Exch-OAB -Generating-Mailbox-Link
ms-Exch-Off-Line-AB -Server-SL
ms-Exch-Organization-Flags-2
ms-Exch-Organization-Upgrade-Policy-BL
ms-Exch-Organization-Upgrade-Policy-Date
ms-Exch-Organization-Upgrade-Policy-Enabled
ms-Exch-Organization-Upgrade-Policy-Link
ms-Exch-Organization-Upgrade-Policy-Link-SL
ms-Exch-Organization-Upgrade-Policy-MaxMailboxes
ms-Exch-Organization-Upgrade-Policy-Priority
ms-Exch-Organization-Upgrade-Policy-Source-Version
ms-Exch-Organization-Upgrade-Policy-Status
ms-Exch-Organization-Upgrade-Policy-Target-Version
ms-Exch-OWA-Set-Photo-URL
ms-Exch-OWA-Throttling-Policy-State-Ex
ms-Exch-POP -Throttling-Policy-State-Ex
ms-Exch-Powershell-Throttling-Policy-State-Ex
ms-Exch-Previous-Archive-Database
ms-Exch-Previous-Archive-Database-SL
ms-Exch-Previous-Home-MDB -SL
ms-Exch-Public-Folder-EntryId
ms-Exch-Public-Folder-Mailbox
ms-Exch-Public-Folder-Smtp-Address
ms-Exch-RCA-Throttling-Policy-State-Ex
ms-Exch-Recipient-SoftDeleted-Status
ms-Exch-Relocate-Tenant-Completion-Target-Vector
ms-Exch-Relocate-Tenant-Flags
ms-Exch-Relocate-Tenant-Safe-Lockdown-Schedule
ms-Exch-Relocate-Tenant-Source-Forest
ms-Exch-Relocate-Tenant-Start-Lockdown
ms-Exch-Relocate-Tenant-Start-Retired
ms-Exch-Relocate-Tenant-Start-Sync
ms-Exch-Relocate-Tenant-Status
ms-Exch-Relocate-Tenant-Target-Forest
ms-Exch-Relocate-Tenant-Transition-Counter
ms-Exch-Resource-Type
ms-Exch-RMS -Computer-Accounts-Link-SL
ms-Exch-RMSOnline-Certification-Location-Url
ms-Exch-RMSOnline-Key-Sharing-Location-Url
ms-Exch-RMSOnline-Licensing-Location-Url
ms-Exch-RoleGroup-Type
ms-Exch-Service-End-Point-URL
ms-Exch-Shadow -When-Soft-Deleted-Time
ms-Exch-Spam-Add-Header
ms-Exch-Spam-Asf-Settings
ms-Exch-Spam-Asf-Test-Bcc-Address
ms-Exch-Spam-Country-Block-List
ms-Exch-Spam-Digest-Frequency
ms-Exch-Spam-False-Positive-Cc
ms-Exch-Spam-Flags
ms-Exch-Spam-Language-Block-List
ms-Exch-Spam-Modify-Subject
ms-Exch-Spam-Notify-Outbound-Recipients
ms-Exch-Spam-Outbound-Spam-Cc
ms-Exch-Spam-Quarantine-Retention
ms-Exch-Spam-Redirect-Address
ms-Exch-Sts-Refresh-Tokens-Valid-From
ms-Exch-Sync-Cookie
ms-Exch-Sync-Service-Instance-New -Tenant-Max-Version
ms-Exch-Sync-Service-Instance-New -Tenant-Min-Version
ms-Exch-Team-Mailbox-Expiration
ms-Exch-Team-Mailbox-Expiry-Days
ms-Exch-Team-Mailbox-Owners
ms-Exch-Team-Mailbox-SharePoint-Linked-By
ms-Exch-Team-Mailbox-SharePoint-Url
ms-Exch-Team-Mailbox-Show -In-Client-List
ms-Exch-Tenant-Country
ms-Exch-Throttling-Policy-Flags
ms-Exch-Transport-MaxRetriesForLocalSiteShadow
ms-Exch-Transport-MaxRetriesForRemoteSiteShadow
ms-Exch-Transport-Reseller-Settings-Link-SL
ms-Exch-Transport-Rule-Immutable-Id
ms-Exch-Trusted-Domain-BL
ms-Exch-Trusted-Domain-Link
ms-Exch-UG -Event-Subscription-BL
ms-Exch-UG -Event-Subscription-Link
ms-Exch-UG -Member-BL
ms-Exch-UG -Member-Link
ms-Exch-Urgent-Critical
ms-Exch-Urgent-Overloaded
ms-Exch-Urgent-Underloaded
ms-Exch-WAC -Discovery-Endpoint
ms-Exch-When-Soft-Deleted-Time
ms-Exch-Workload-Classification
ms-Exch-Workload-Management-Is-Enabled
ms-Exch-Workload-Management-Policy
ms-Exch-Workload-Management-Policy-BL
ms-Exch-Workload-Management-Policy-Link
Atributos del catálogo global agregados por Exchange 2019 RTM
ms-Exch-Administrative-Unit-BL
ms-Exch-Administrative-Unit-Link
ms-Exch-Archive-Database-Link-SL
ms-Exch-Auth-Policy-Link
ms-Exch-Correlation-Id
ms-Exch-Data-Encryption-Policy-BL
ms-Exch-Data-Encryption-Policy-Link
ms-Exch-Default-Public-Folder-Mailbox
ms-Exch-Device-Client-Type
ms-Exch-Dirsync-Authority-Metadata
ms-Exch-Dirsync-Status
ms-Exch-Dirsync-Status-Ack
ms-Exch-Disabled-Archive-Database-Link-SL
ms-Exch-Edge-Sync-Config-Flags
ms-Exch-EvictedMembers-Link
ms-Exch-EvictedMemebers-BL
ms-Exch-Extension-Custom-Attribute-1
ms-Exch-Extension-Custom-Attribute-2
ms-Exch-Extension-Custom-Attribute-3
ms-Exch-Extension-Custom-Attribute-4
ms-Exch-Extension-Custom-Attribute-5
ms-Exch-Group-External-Member-Count
ms-Exch-Group-Member-Count
ms-Exch-HAB -Root-DepaPreviewent-Link
ms-Exch-Home-MDB -SL
ms-Exch-Home-MTA-SL
ms-Exch-Is-Dirsync-Status-Pending
ms-Exch-Localization-Flags
ms-Exch-Mailbox-Container-Guid
ms-Exch-Mailbox-Move-Source-Archive-MDB -Link-SL
ms-Exch-Mailbox-Move-Source-MDB -Link-SL
ms-Exch-Mailbox-Move-Storage-MDB -Link-SL
ms-Exch-Mailbox-Move-Target-Archive-MDB -Link-SL
ms-Exch-Mailbox-Move-Target-MDB -Link-SL
ms-Exch-Offline-OrgId-Home-Realm-Record
ms-Exch-Previous-Archive-Database
ms-Exch-Previous-Archive-Database-SL
ms-Exch-Previous-Home-MDB -SL
ms-Exch-Recipient-SoftDeleted-Status
ms-Exch-Relocate-Tenant-Completion-Target-Vector,
ms-Exch-Relocate-Tenant-Flags
ms-Exch-Relocate-Tenant-Safe-Lockdown-Schedule
ms-Exch-Relocate-Tenant-Source-Forest
ms-Exch-Relocate-Tenant-Start-Lockdown
ms-Exch-Relocate-Tenant-Start-Retired
ms-Exch-Relocate-Tenant-Start-Sync
ms-Exch-Relocate-Tenant-Status
ms-Exch-Relocate-Tenant-Target-Forest
ms-Exch-Relocate-Tenant-Transition-Counter
ms-Exch-RMS -Computer-Accounts-Link-SL
ms-Exch-RoleGroup-Type
ms-Exch-Sync-Cookie
ms-Exch-Team-Mailbox-Expiration
ms-Exch-Team-Mailbox-Expiry-Days
ms-Exch-Team-Mailbox-Owners
ms-Exch-Team-Mailbox-SharePoint-Linked-By
ms-Exch-Team-Mailbox-SharePoint-Url
ms-Exch-Team-Mailbox-Show -In-Client-List
ms-Exch-UG -Event-Subscription-BL
ms-Exch-UG -Event-Subscription-Link
ms-Exch-Unified-Mailbox
ms-Exch-When-Soft-Deleted-Time
Atributos modificados por Exchange 2019 RTM
CLASE CAMBIO ATRIBUTO O CLASE

Exch-Configuration-Unit-Container rangeUpper 15254

Exch-Mailflow-Policy-Transport-Rules- rangeUpper 256000


Template-Xml

Mail-Recipient Replace: mayContain msExchUGMemberLink

ms-Exch-Accepted-Domain-Name sustituir: searchFlags 9

ms-Exch-Archive-GUID sustituir: searchFlags 9

ms-Exch-Bypass-Audit sustituir: searchFlags 19

ms-Exch-Coexistence-On-Premises- ntdsSchemaAdd attributeID:


Smart-Host 1.2.840.113556.1.4.7000.102.51992
isMemberOfPartialAttributeSet: FALSE
(no en el catálogo global) searchFlags: 0
(sin índice)

ms-Exch-Coexistence-Secure-Mail- ntdsSchemaAdd attributeID:


Certificate-Thumbprint 1.2.840.113556.1.4.7000.102.51991
isMemberOfPartialAttributeSet: FALSE
(no en el catálogo global) searchFlags: 0
(sin índice)

ms-Exch-Coexistence-Secure-Mail- rangeUpper 1024


Certificate-Thumbprintms-Exch-Sync-
Cookie

ms-Exch-Coexistence-Transport- ntdsSchemaAdd attributeID:


Servers 1.2.840.113556.1.4.7000.102.51990
isMemberOfPartialAttributeSet: FALSE
(no en el catálogo global) searchFlags: 0
(sin índice)

ms-Exch-ELC-Mailbox-Flags sustituir: attributeSecurityGuid F6SzsVXskUGzJ7cuM+OK8g==

ms-Exch-Extension-Custom-Attribute- isMemberOfPartialAttributeSet: TRUE


1

ms-Exch-Extension-Custom-Attribute- isMemberOfPartialAttributeSet: TRUE


2

ms-Exch-Extension-Custom-Attribute- isMemberOfPartialAttributeSet: TRUE


3

ms-Exch-Extension-Custom-Attribute- isMemberOfPartialAttributeSet: TRUE


4

ms-Exch-Extension-Custom-Attribute- isMemberOfPartialAttributeSet TRUE


5

ms-Exch-Group-External-Member- ntdsSchemaModify isMemberOfPartialAttributeSet: TRUE


Count MAPIID:36066
CLASE CAMBIO ATRIBUTO O CLASE

ms-Exch-Group-Member-Count ntdsSchemaModify replace:


isMemberOfPartialAttributeSetisMemb
erOfPartialAttributeSet: TRUE MAPIID:
36067

ms-Exch-Group-Security-Flags ntdsSchemaModify replace: mapiId: 36111

ms-Exch-HAB-Root-DepaPreviewent- sustituir: TRUE


Link isMemberOfPartialAttributeSet

ms-Exch-Mailbox-Audit-Enable sustituir: searchFlags 19

ms-Exch-Malware-Filtering-Update- rangeUpper 38880


Frequency

ms-Exch-MSO-Forward-Sync-Non- rangeUpper 20480


Recipient-Cookie

ms-Exch-MSO-Forward-Sync- rangeUpper 20480


Recipient-Cookie

ms-Exch-Role-Entries rangeUpper 8192

ms-Exch-Schema-Version-Pt rangeUpper 15137

ms-Exch-Schema-Version-Pt rangeUpper 15281

Ms-exch-schema-version-pt rangeUpper 15292

ms-Exch-Smtp-Receive-Tls-Certificate- Replace: rangeUpper 1024


Name

ms-Exch-Smtp-TLS-Certificate replace: rangeUpper 1024

ms-Exch-Sync-Cookie rangeUpper 262144

Arriba Replace: mayContain msExchUGMemberBL

Id. de objeto agregados por Exchange 2019 RTM


Se han agregado los siguientes Id. de objeto de clase al instalar Exchange 2019 RTM:
1.2.840.113556.1.5.7000.62.50161
1.2.840.113556.1.5.7000.62.50162
1.2.840.113556.1.5.7000.62.50163
1.2.840.113556.1.5.7000.62.50164
1.2.840.113556.1.5.7000.62.50165
1.2.840.113556.1.5.7000.62.50166
1.2.840.113556.1.5.7000.62.50167
1.2.840.113556.1.5.7000.62.50170
1.2.840.113556.1.5.7000.62.50171
1.2.840.113556.1.5.7000.62.50172
1.2.840.113556.1.5.7000.62.50173
1.2.840.113556.1.5.7000.62.50174
1.2.840.113556.1.5.7000.62.50176
1.2.840.113556.1.5.7000.62.50177
1.2.840.113556.1.5.7000.62.50178
1.2.840.113556.1.5.7000.62.50187
1.2.840.113556.1.5.7000.62.50188
1.2.840.113556.1.5.7000.62.50189
1.2.840.113556.1.5.7000.62.50190
1.2.840.113556.1.5.7000.62.50191
1.2.840.113556.1.5.7000.62.50192
1.2.840.113556.1.5.7000.62.50202
1.2.840.113556.1.5.7000.62.50203
1.2.840.113556.1.5.7000.62.50204
1.2.840.113556.1.5.7000.62.50205
1.2.840.113556.1.5.7000.62.50212
1.2.840.113556.1.5.7000.62.50213
1.2.840.113556.1.5.7000.62.50214
Se agregan lo siguientes Id. de objeto de atributo al instalar Exchange 2019 RTM:
1.2.840.113556.1.4.2183
1.2.840.113556.1.4.2184
1.2.840.113556.1.4.2185
1.2.840.113556.1.4.7000.102.51773
1.2.840.113556.1.4.7000.102.51774
1.2.840.113556.1.4.7000.102.51775
1.2.840.113556.1.4.7000.102.51786
1.2.840.113556.1.4.7000.102.51787
1.2.840.113556.1.4.7000.102.51788
1.2.840.113556.1.4.7000.102.51789
1.2.840.113556.1.4.7000.102.51790
1.2.840.113556.1.4.7000.102.51791
1.2.840.113556.1.4.7000.102.51792
1.2.840.113556.1.4.7000.102.51794
1.2.840.113556.1.4.7000.102.51795
1.2.840.113556.1.4.7000.102.51796
1.2.840.113556.1.4.7000.102.51797
1.2.840.113556.1.4.7000.102.51798
1.2.840.113556.1.4.7000.102.51799
1.2.840.113556.1.4.7000.102.51800
1.2.840.113556.1.4.7000.102.51801
1.2.840.113556.1.4.7000.102.51805
1.2.840.113556.1.4.7000.102.51806
1.2.840.113556.1.4.7000.102.51807
1.2.840.113556.1.4.7000.102.51808
1.2.840.113556.1.4.7000.102.51809
1.2.840.113556.1.4.7000.102.51810
1.2.840.113556.1.4.7000.102.51811
1.2.840.113556.1.4.7000.102.51812
1.2.840.113556.1.4.7000.102.51813
1.2.840.113556.1.4.7000.102.51814
1.2.840.113556.1.4.7000.102.51815
1.2.840.113556.1.4.7000.102.51816
1.2.840.113556.1.4.7000.102.51818
1.2.840.113556.1.4.7000.102.51819
1.2.840.113556.1.4.7000.102.51820
1.2.840.113556.1.4.7000.102.51821
1.2.840.113556.1.4.7000.102.51822
1.2.840.113556.1.4.7000.102.51823
1.2.840.113556.1.4.7000.102.51824
1.2.840.113556.1.4.7000.102.51826
1.2.840.113556.1.4.7000.102.51827
1.2.840.113556.1.4.7000.102.51829
1.2.840.113556.1.4.7000.102.51830
1.2.840.113556.1.4.7000.102.51832
1.2.840.113556.1.4.7000.102.51833
1.2.840.113556.1.4.7000.102.51836
1.2.840.113556.1.4.7000.102.51837
1.2.840.113556.1.4.7000.102.51838
1.2.840.113556.1.4.7000.102.51839
1.2.840.113556.1.4.7000.102.51840
1.2.840.113556.1.4.7000.102.51851
1.2.840.113556.1.4.7000.102.51852
1.2.840.113556.1.4.7000.102.51859
1.2.840.113556.1.4.7000.102.51860
1.2.840.113556.1.4.7000.102.51861
1.2.840.113556.1.4.7000.102.51862
1.2.840.113556.1.4.7000.102.51863
1.2.840.113556.1.4.7000.102.51864
1.2.840.113556.1.4.7000.102.51865
1.2.840.113556.1.4.7000.102.51866
1.2.840.113556.1.4.7000.102.51867
1.2.840.113556.1.4.7000.102.51868
1.2.840.113556.1.4.7000.102.51869
1.2.840.113556.1.4.7000.102.51870
1.2.840.113556.1.4.7000.102.51871
1.2.840.113556.1.4.7000.102.51872
1.2.840.113556.1.4.7000.102.51873
1.2.840.113556.1.4.7000.102.51874
1.2.840.113556.1.4.7000.102.51875
1.2.840.113556.1.4.7000.102.51876
1.2.840.113556.1.4.7000.102.51877
1.2.840.113556.1.4.7000.102.51878
1.2.840.113556.1.4.7000.102.51879
1.2.840.113556.1.4.7000.102.51880
1.2.840.113556.1.4.7000.102.51881
1.2.840.113556.1.4.7000.102.51882
1.2.840.113556.1.4.7000.102.51883
1.2.840.113556.1.4.7000.102.51914
1.2.840.113556.1.4.7000.102.51915
1.2.840.113556.1.4.7000.102.51916
1.2.840.113556.1.4.7000.102.51917
1.2.840.113556.1.4.7000.102.51918
1.2.840.113556.1.4.7000.102.51919
1.2.840.113556.1.4.7000.102.51920
1.2.840.113556.1.4.7000.102.51921
1.2.840.113556.1.4.7000.102.51922
1.2.840.113556.1.4.7000.102.51923
1.2.840.113556.1.4.7000.102.51924
1.2.840.113556.1.4.7000.102.51925
1.2.840.113556.1.4.7000.102.51926
1.2.840.113556.1.4.7000.102.51927
1.2.840.113556.1.4.7000.102.51928
1.2.840.113556.1.4.7000.102.51929
1.2.840.113556.1.4.7000.102.51930
1.2.840.113556.1.4.7000.102.51931
1.2.840.113556.1.4.7000.102.51932
1.2.840.113556.1.4.7000.102.51933
1.2.840.113556.1.4.7000.102.51934
1.2.840.113556.1.4.7000.102.51935
1.2.840.113556.1.4.7000.102.51936
1.2.840.113556.1.4.7000.102.51937
1.2.840.113556.1.4.7000.102.51938
1.2.840.113556.1.4.7000.102.51939
1.2.840.113556.1.4.7000.102.51940
1.2.840.113556.1.4.7000.102.51941
1.2.840.113556.1.4.7000.102.51942
1.2.840.113556.1.4.7000.102.51943
1.2.840.113556.1.4.7000.102.51944
1.2.840.113556.1.4.7000.102.51945
1.2.840.113556.1.4.7000.102.51946
1.2.840.113556.1.4.7000.102.51947
1.2.840.113556.1.4.7000.102.51948
1.2.840.113556.1.4.7000.102.51949
1.2.840.113556.1.4.7000.102.51950
1.2.840.113556.1.4.7000.102.51951
1.2.840.113556.1.4.7000.102.51952
1.2.840.113556.1.4.7000.102.51953
1.2.840.113556.1.4.7000.102.51954
1.2.840.113556.1.4.7000.102.51955
1.2.840.113556.1.4.7000.102.51993
1.2.840.113556.1.4.7000.102.51994
1.2.840.113556.1.4.7000.102.51995
1.2.840.113556.1.4.7000.102.51996
1.2.840.113556.1.4.7000.102.51997
1.2.840.113556.1.4.7000.102.51998
1.2.840.113556.1.4.7000.102.52001
1.2.840.113556.1.4.7000.102.52002
1.2.840.113556.1.4.7000.102.52003
1.2.840.113556.1.4.7000.102.52004
1.2.840.113556.1.4.7000.102.52005
1.2.840.113556.1.4.7000.102.52006
1.2.840.113556.1.4.7000.102.52007
1.2.840.113556.1.4.7000.102.52008
1.2.840.113556.1.4.7000.102.52011
1.2.840.113556.1.4.7000.102.52012
1.2.840.113556.1.4.7000.102.52013
1.2.840.113556.1.4.7000.102.52014
1.2.840.113556.1.4.7000.102.52015
1.2.840.113556.1.4.7000.102.52016
1.2.840.113556.1.4.7000.102.52017
1.2.840.113556.1.4.7000.102.52018
1.2.840.113556.1.4.7000.102.52019
1.2.840.113556.1.4.7000.102.52020
1.2.840.113556.1.4.7000.102.52021
1.2.840.113556.1.4.7000.102.52022
1.2.840.113556.1.4.7000.102.52023
1.2.840.113556.1.4.7000.102.52024
1.2.840.113556.1.4.7000.102.52029
1.2.840.113556.1.4.7000.102.52030
1.2.840.113556.1.4.7000.102.52031
1.2.840.113556.1.4.7000.102.52032
1.2.840.113556.1.4.7000.102.52033
1.2.840.113556.1.4.7000.102.52034
1.2.840.113556.1.4.7000.102.52035
1.2.840.113556.1.4.7000.102.52036
1.2.840.113556.1.4.7000.102.52037
1.2.840.113556.1.4.7000.102.52039
1.2.840.113556.1.4.7000.102.52040
1.2.840.113556.1.4.7000.102.52041
1.2.840.113556.1.4.7000.102.52042
1.2.840.113556.1.4.7000.102.52043
1.2.840.113556.1.4.7000.102.52044
1.2.840.113556.1.4.7000.102.52045
1.2.840.113556.1.4.7000.102.52046
1.2.840.113556.1.4.7000.102.52047
1.2.840.113556.1.4.7000.102.52048
1.2.840.113556.1.4.7000.102.52049
1.2.840.113556.1.4.7000.102.52050
1.2.840.113556.1.4.7000.102.52051
1.2.840.113556.1.4.7000.102.52052
1.2.840.113556.1.4.7000.102.52053
1.2.840.113556.1.4.7000.102.52054
1.2.840.113556.1.4.7000.102.52055
1.2.840.113556.1.4.7000.102.52056
1.2.840.113556.1.4.7000.102.52057
1.2.840.113556.1.4.7000.102.52058
1.2.840.113556.1.4.7000.102.52059
1.2.840.113556.1.4.7000.102.52060
1.2.840.113556.1.4.7000.102.52061
1.2.840.113556.1.4.7000.102.52062
1.2.840.113556.1.4.7000.102.52063
1.2.840.113556.1.4.7000.102.52064
1.2.840.113556.1.4.7000.102.52065
1.2.840.113556.1.4.7000.102.52109
1.2.840.113556.1.4.7000.102.52110
1.2.840.113556.1.4.7000.102.52126
1.2.840.113556.1.4.7000.102.52127
1.2.840.113556.1.4.7000.102.52128
1.2.840.113556.1.4.7000.102.52129
1.2.840.113556.1.4.7000.102.52130
1.2.840.113556.1.4.7000.102.52151
1.2.840.113556.1.4.7000.102.52152
1.2.840.113556.1.4.7000.102.52155
1.2.840.113556.1.4.7000.102.52156
1.2.840.113556.1.4.7000.102.52157
1.2.840.113556.1.4.7000.102.52158
1.2.840.113556.1.4.7000.102.52159
1.2.840.113556.1.4.7000.102.52160
1.2.840.113556.1.4.7000.102.52161
Atributos indexados agregados por Exchange 2019 RTM
ATRIBUTO VALOR DE LA MARCA DE BÚSQUEDA

ms-DS-GeoCoordinates-Altitude 1

ms-DS-GeoCoordinates-Latitude 1

ms-DS-GeoCoordinates-Longitude 1

ms-Exch-Accepted-Domain-Name 9

ms-Exch-Archive-GUID 9

ms-Exch-Auth-Application-Identifier 1
ATRIBUTO VALOR DE LA MARCA DE BÚSQUEDA

ms-Exch-Auth-Issuer-Name 1

ms-Exch-Bypass-Audit 9

ms-Exch-Data-Encryption-Policy-Link 1

ms-Exch-Default-Public-Folder-Mailbox 19

ms-Exch-Device-Client-Type 1

ms-Exch-Extension-Custom-Attribute-1 1

ms-Exch-Extension-Custom-Attribute-2 1

ms-Exch-Extension-Custom-Attribute-3 1

ms-Exch-Extension-Custom-Attribute-4 1

ms-Exch-Extension-Custom-Attribute-5 1

ms-Exch-Home-MDB-SL 1

ms-Exch-Home-MTA-SL 1

ms-Exch-Is-Dirsync-Status-Pending 1

ms-Exch-Mailbox-Audit-Enable 19

ms-Exch-Mailbox-Database-Transport-Flags 16

ms-Exch-Mailbox-Move-Source-Archive-MDB-Link-SL 1

ms-Exch-Mailbox-Move-Source-MDB-Link-SL 1

ms-Exch-Mailbox-Move-Target-Archive-MDB-Link-SL 1

ms-Exch-Organization-Upgrade-Policy-Link 1

ms-Exch-Organization-Upgrade-Policy-Link-SL 1

ms-Exch-OWA-Set-Photo-URL 16

ms-Exch-Previous-Archive-Database-SL 8

ms-Exch-Previous-Home-MDB-SL 8

ms-Exch-Provisioning-Tags 1
ATRIBUTO VALOR DE LA MARCA DE BÚSQUEDA

ms-Exch-Public-Folder-EntryId 24

ms-Exch-Public-Folder-Mailbox 24

ms-Exch-Public-Folder-Smtp-Address 24

ms-Exch-Recipient-SoftDeleted-Status 27

ms-Exch-Relocate-Tenant-Completion-Target-Vector 8

ms-Exch-Relocate-Tenant-Flags 8

ms-Exch-Relocate-Tenant-Safe-Lockdown-Schedule 8

ms-Exch-Relocate-Tenant-Source-Forest 9

ms-Exch-Relocate-Tenant-Start-Lockdown 8

ms-Exch-Relocate-Tenant-Start-Retired 8

ms-Exch-Relocate-Tenant-Start-Sync 8

ms-Exch-Relocate-Tenant-Status, 9

ms-Exch-Relocate-Tenant-Target-Forest 9

ms-Exch-Relocate-Tenant-Transition-Counter 8

ms-Exch-Sync-Cookie 8

ms-Exch-Team-Mailbox-Expiration 16

ms-Exch-Team-Mailbox-Expiry-Days 16

ms-Exch-Team-Mailbox-Owners 16

ms-Exch-Team-Mailbox-SharePoint-Linked-By 16

ms-Exch-Team-Mailbox-SharePoint-Url 16

ms-Exch-Team-Mailbox-Show-In-Client-List 16

ms-Exch-Transport-Rule-Immutable-Id 1

ms-Exch-When-Soft-Deleted-Time 17

Conjuntos de propiedades modificados por Exchange 2019 RTM


Los conjuntos de propiedades siguientes se modifican al instalar Exchange 2019 RTM:
Exchange-Information
Id. de MAPI agregados por Exchange 2019 RTM
Se agregan los siguientes Id. de MAPI al instalar Exchange 2019 RTM:
36066
36067
Derechos extendidos agregados por Exchange 2019 RTM
En la tabla siguiente se enumeran los derechos extendidos que se agregan al instalar Exchange 2019 RTM. La
instalación de Exchange 2019 RTM no modifica ninguno de los derechos extendidos existentes.

IDENTIFICADOR VALORES

CN=ms-Exch-SMTP-Accept-XProxyFrom,CN=Extended- changetype: ntdsSchemaAdddisplayName: Accept


Rights,<ConfigurationContainerDN> XProxyFromobjectClass: controlAccessRightrightsGuid:
5bee2b72-50d7-49c7-ba66-39a25daa1e92validAccesses:
256

VERSIÓN ACTUAL DE EXCHANGE 2016 VERSIÓN NUEVA DE EXCHANGE 2016 QUE ¿LAS ACTUALIZACIONES DE ESQUEMA SON
INSTALADA SE ESTÁ INSTALANDO OBLIGATORIAS?

Actualización acumulativa 3 Actualización acumulativa 4 No, no es necesario aplicar ninguna


actualización. No se han realizado
cambios de esquema en la actualización
acumulativa 4.

Actualización acumulativa 2 Actualización acumulativa 4 Sí, las actualizaciones son obligatorias.


Deben aplicarse las actualizaciones de
esquema incluidas en la actualización
acumulativa 3.

Versión RTM (definitiva) Actualización acumulativa 4 Sí, las actualizaciones son obligatorias.
Deben aplicarse las actualizaciones de
esquema incluidas en CU1, CU2 y CU3.

NOTE
Los cambios de esquema de Active Directory descritos en este tema podrían no aplicarse a todas las ediciones de una
versión de Exchange 2016. Para comprobar si Active Directory se ha preparado correctamente, vea la sección "¿Cómo saber
si el proceso se ha completado correctamente?" en Preparar Active Directory y los dominios para Exchange Server.

Cambios en el esquema de Active Directory de Exchange 2016 CU9


No se realizaron cambios en el esquema de Active Directory de Exchange 2016 CU9.

Cambios en el esquema de Active Directory de Exchange 2016 CU8


No se realizaron cambios en el esquema de Active Directory de Exchange 2016 CU8.

Cambios en el esquema de Active Directory de Exchange 2016 CU7


En esta sección se resumen los cambios realizados en el esquema de Active Directory al instalar Exchange 2016
CU3. En esta sección se incluyen las siguientes subsecciones:
Clases agregadas por Exchange 2016 CU7
Clases modificadas por Exchange 2016 CU7
Atributos agregados por Exchange 2016 CU7
Atributos modificados por Exchange 2016 CU7
Id. de objeto agregados por Exchange 2016 CU7
Clases agregadas por Exchange 2016 CU7
Esta sección contiene las clases agregadas en Exchange 2016 CU7.

CLASE CAMBIO

ms-Exch-Http-Delivery-Connector ntdsSchemaAdd

Clases modificadas por Exchange 2016 CU7


Esta sección contiene las clases modificadas en Exchange 2016 CU7.

CLASE CAMBIO ATRIBUTO/CLASE

Mail-Recipient add: mayContain msExchImmutableSid

Atributos agregados por Exchange 2016 CU7


Esta sección contiene los atributos agregados en Exchange 2016 CU7.
ms-Exch-Immutable-Sid
Atributos modificados por Exchange 2016 CU7
Esta sección contiene las clases modificadas en Exchange 2016 CU7.

CLASE CAMBIO ATRIBUTO O CLASE

ms-Exch-Group-Security-Flags ntdsSchemaModify replace: mapiId: 36111

Id. de objeto agregados por Exchange 2016 CU7


Se agregaron los siguientes id. de objeto de atributo al instalar Exchange 2016 CU7:
1.2.840.113556.1.5.7000.62.50214
1.2.840.113556.1.4.7000.102.52161

Cambios en el esquema de Active Directory de Exchange 2016 CU4-


CU6
No se realizaron cambios en el esquema de Active Directory de Exchange 2016 en CU4, CU5 o CU6.

Cambios de esquema de Active Directory de Exchange 2016 CU3


En esta sección se resumen los cambios realizados en el esquema de Active Directory al instalar Exchange 2016
CU3. En esta sección se incluyen las siguientes subsecciones:
Clases modificadas por Exchange 2016 CU3
Atributos agregados por Exchange 2016 CU3
Atributos de catálogo global agregados por Exchange 2016 CU3
Id. de objeto agregados por Exchange 2016 CU3
Clases modificadas por Exchange 2016 CU3
En esta sección se incluyen las clases modificadas en Exchange 2016 CU3.

CLASE CAMBIO ATRIBUTO/CLASE

Mail-Recipient add: mayContain msExchUGEventSubscriptionLink

Top add: mayContain msExchUGEventSubscriptionBL

Atributos agregados por Exchange 2016 CU3


En esta sección se incluyen los atributos agregados en Exchange 2016 CU3.
ms-Exch-UG -Event-Subscription-Link
ms-Exch-UG -Event-Subscription-BL
Atributos de catálogo global agregados por Exchange 2016 CU3
En esta sección se incluyen los atributos de catálogo global agregados en Exchange 2016 CU3.
ms-Exch-UG -Event-Subscription-Link
ms-Exch-UG -Event-Subscription-BL
Id. de objeto agregados por Exchange 2016 CU3
Se han agregado los siguientes id. de objeto de atributo al instalar Exchange 2016 CU3:
1.2.840.113556.1.4.7000.102.52159
1.2.840.113556.1.4.7000.102.52160

Cambios de esquema de Active Directory en Exchange 2016 CU2


En esta sección se resumen los cambios realizados en el esquema de Active Directory al instalar Exchange 2016
CU2. En esta sección se incluyen las siguientes subsecciones:
Clases modificadas por Exchange 2016 CU2
Atributos agregados por Exchange 2016 CU2
Atributos del catálogo global agregados por Exchange 2016 CU2
Id. de objeto agregados por Exchange 2016 CU2
Clases modificadas por Exchange 2016 CU2
En esta sección se incluyen las clases modificadas en Exchange 2016 CU2.

CLASE CAMBIO ATRIBUTO/CLASE

Mail-Recipient add: mayContain msExchAdministrativeUnitLink

ms-Exch-Container add: mayContain msExchScopeFlags


CLASE CAMBIO ATRIBUTO/CLASE

Top add: mayContain msExchAdministrativeUnitBL

ms-Exch-Base-Class add: mayContain msExchUserHoldPolicies

Atributos agregados por Exchange 2016 CU2


En esta sección se incluyen los atributos agregados en Exchange 2016 CU2.
ms-Exch-Administrative-Unit-Link
ms-Exch-Administrative-Unit-BL
Atributos del catálogo global agregados por Exchange 2016 CU2
En esta sección se incluyen los atributos de catálogo global agregados en Exchange 2016 CU2.
ms-Exch-Administrative-Unit-Link
ms-Exch-Administrative-Unit-BL
Id. de objeto agregados por Exchange 2016 CU2
Se han agregado los siguientes id. de objeto de atributo al instalar Exchange 2016 CU2:
1.2.840.113556.1.4.7000.102.52157
1.2.840.113556.1.4.7000.102.52158

Cambios en el esquema de Active Directory de Exchange 2016 CU1


En esta sección se resumen los cambios realizados en el esquema de Active Directory al instalar Exchange 2016
CU1. En esta sección se incluyen las siguientes subsecciones:
Clases agregadas por Exchange 2016 CU1
Clases modificadas por Exchange 2016 CU1
Atributos agregados por Exchange 2016 CU1
Atributos indexados agregados por Exchange 2016 CU1
Atributos del catálogo global agregados por Exchange 2016 CU1
Id. de objeto agregados por Exchange 2016 CU1
Clases agregadas por Exchange 2016 CU1
En esta sección se incluyen las clases agregadas en Exchange 2016 CU1.

CLASE CAMBIO

ms-Exch-Mailbox-Policy ntdsSchemaAdd

ms-Exch-Auth-Policy ntdsSchemaAdd

Clases modificadas por Exchange 2016 CU1


En esta sección se incluyen las clases modificadas en Exchange 2016 CU1.
CLASE CAMBIO ATRIBUTO/CLASE

ms-Exch-Mail-Storage add: mayContain msExchDataEncryptionPolicyLink

ms-Exch-Organization-Container add: mayContain msExchDataEncryptionPolicyLink

Arriba add: mayContain msExchDataEncryptionPolicyBL

Top add: mayContain msExchAuthPolicyBL

Mail-Recipient add: mayContain msExchAuthPolicyLink

ms-Exch-Configuration-Unit-Container add: mayContain msExchAuthPolicyLink

ms-Exch-Configuration-Unit-Container add: mayContain msExchMSOForwardSyncReplayList

Atributos agregados por Exchange 2016 CU1


En esta sección se incluyen los atributos agregados en Exchange 2016 CU1.
ms-Exch-Data-Encryption-Policy-Link
ms-Exch-Data-Encryption-Policy-BL
ms-Exch-Auth-Policy-Link
ms-Exch-Auth-Policy-BL
Atributos indexados agregados por Exchange 2016 CU1
En esta sección se incluyen los atributos indexados en Exchange 2016 CU1.

ATRIBUTO VALOR DE LA MARCA DE BÚSQUEDA

ms-Exch-Data-Encryption-Policy-Link 1

Atributos del catálogo global agregados por Exchange 2016 CU1


En esta sección se incluyen los atributos de catálogo global agregados en Exchange 2016 CU1.
ms-Exch-Data-Encryption-Policy-Link
ms-Exch-Data-Encryption-Policy-BL
ms-Exch-Auth-Policy-Link
Id. de objeto agregados por Exchange 2016 CU1
Se han agregado los siguientes id. de objeto de clase al instalar Exchange 2016 CU1:
1.2.840.113556.1.5.7000.62.50212
1.2.840.113556.1.5.7000.62.50213
Se han agregado los siguientes id. de objeto de atributo al instalar Exchange 2016 CU1:
1.2.840.113556.1.4.7000.102.52151
1.2.840.113556.1.4.7000.102.52152
1.2.840.113556.1.4.7000.102.52155
1.2.840.113556.1.4.7000.102.52156

Cambios en el esquema de Active Directory de Exchange 2016 RTM


En esta sección se resumen los cambios realizados en el esquema de Active Directory al instalar la versión
Release to Manufacturing (RTM ) de Exchange 2016. En esta sección se incluyen las siguientes subsecciones:
Clases agregadas por Exchange 2016 RTM
Clases modificadas por Exchange 2016 RTM
Atributos agregados por Exchange 2016 RTM
Atributos del catálogo global agregados por Exchange 2016 RTM
Atributos modificados por Exchange 2016 RTM
Id. de objeto agregados por Exchange 2016 RTM
Atributos indexados agregados por Exchange 2016 RTM
Conjuntos de propiedades modificados por Exchange 2016 RTM
Id. de MAPI agregados por Exchange 2016 RTM
Derechos extendidos agregados por Exchange 2016 RTM

NOTE
No se ha realizado ningún cambio en el esquema de Active Directory entre Exchange 2016 Preview y Exchange 2016 RTM.

Clases agregadas por Exchange 2016 RTM


En esta sección se incluyen las clases agregadas en Exchange 2016 RTM.

CLASE CAMBIO

Exch-Mapi-Virtual-Directory ntdsSchemaAdd

Exch-Push-Notifications-App ntdsSchemaAdd

ms-Exch-Account-Forest ntdsSchemaAdd

ms-Exch-ActiveSync-Device-Autoblock-Threshold ntdsSchemaAdd

ms-Exch-Auth-Auth-Config ntdsSchemaAdd

ms-Exch-Auth-Auth-Server ntdsSchemaAdd

ms-Exch-Auth-Partner-Application ntdsSchemaAdd

ms-Exch-Client-Access-Rule ntdsSchemaModify

ms-Exch-Config-Settings ntdsSchemaAdd

ms-Exch-Encryption-Virtual-Directory ntdsSchemaAdd
CLASE CAMBIO

ms-Exch-Exchange-Transport-Server ntdsSchemaAdd

ms-Exch-Hosted-Content-Filter-Config ntdsSchemaAdd

ms-Exch-Hygiene-Configuration ntdsSchemaAdd

ms-Exch-Intra-Organization-Connector ntdsSchemaModify

ms-Exch-MSO-Forward-Sync-Divergence ntdsSchemaAdd

ms-Exch-MSO-Sync-Service-Instance ntdsSchemaAdd

ms-Exch-Mailflow-Policy ntdsSchemaAdd

ms-Exch-Mailflow-Policy-Collection ntdsSchemaAdd

ms-Exch-Malware-Filter-Config ntdsSchemaAdd

ms-Exch-Organization-Upgrade-Policy ntdsSchemaAdd

ms-Exch-Protocol-Cfg-SIP-Container ntdsSchemaAdd

ms-Exch-Protocol-Cfg-SIP-FE-Server ntdsSchemaAdd

ms-Exch-Resource-Policy ntdsSchemaAdd

ms-Exch-Safe-Attachment-Protection-Config ntdsSchemaAdd

ms-Exch-Smart-Links-Protection-Config ntdsSchemaAdd

ms-Exch-Team-Mailbox-Provisioning-Policy ntdsSchemaAdd

ms-Exch-Throttling-Policy ntdsSchemaModify

ms-Exch-Unified-Policy ntdsSchemaAdd

ms-Exch-Unified-Rule ntdsSchemaAdd

ms-Exch-Workload-Policy ntdsSchemaAdd

Clases modificadas por Exchange 2016 RTM


En esta sección se incluyen las clases modificadas en Exchange 2016 RTM.

CLASE CAMBIO ATRIBUTO/CLASE

Exch-Accepted-Domain add:mayContain msExchOfflineOrgIdHomeRealmRecord

Exch-Base-Class add:mayContain msExchCapabilityIdentifiers

Exch-Base-Class add:mayContain msExchObjectID


CLASE CAMBIO ATRIBUTO/CLASE

Exch-Base-Class add:mayContain msExchProvisioningTags

Exch-Configuration-Unit-Container add:mayContain msExchArchiveRelease

Exch-Configuration-Unit-Container add:mayContain msExchMailboxRelease

Exch-Exchange-Server add:mayContain msExchArchiveRelease

Exch-Exchange-Server add:mayContain msExchMailboxRelease

Exch-MDB-Availability-Group add:mayContain msExchEvictedMembersLink

Exch-OAB add:mayContain msExchLastUpdateTime

Exch-OWA-Mailbox-Policy add:mayContain msExchConfigurationXML

Exch-OWA-Virtual-Directory add:mayContain msExchConfigurationXML

Exch-On-Premises-Organization add:mayContain msExchTrustedDomainLink

Exch-Organization-Container add:mayContain msExchMaxABP

Exch-Organization-Container add:mayContain msExchMaxOAB

Exch-Organization-Container add:mayContain pFContacts

Exch-Team-Mailbox-Provisioning-Policy add:mayContain msExchConfigurationXML

Grupo add: auxiliaryClass msExchMailStorage

Mail-Recipient add:mayContain msExchLocalizationFlags

Mail-Recipient add:mayContain msExchRoleGroupType

Mail-Recipient add:mayContain ms-DS-GeoCoordinates-Altitude

Mail-Recipient add:mayContain ms-DS-GeoCoordinates-Latitude

Mail-Recipient add:mayContain ms-DS-GeoCoordinates-Longitude

Mail-Recipient add:mayContain msExchRecipientSoftDeletedStatus

Mail-Recipient add:mayContain msExchWhenSoftDeletedTime

Mail-Recipient add:mayContain msExchHomeMTASL

Mail-Recipient add:mayContain msExchMailboxMoveSourceArchiveMD


BLinkSL

Mail-Recipient add:mayContain msExchMailboxMoveSourceMDBLinkSL


CLASE CAMBIO ATRIBUTO/CLASE

Mail-Recipient add:mayContain msExchMailboxMoveTargetArchiveMDB


LinkSL

Mail-Recipient add:mayContain msExchMailboxMoveTargetMDBLinkSL

Mail-Recipient add:mayContain ms-exch-group-external-member-


count

Mail-Recipient add:mayContain ms-exch-group-member-count

Mail-Recipient add:mayContain msExchGroupExternalMemberCount

Mail-Recipient add:mayContain msExchGroupMemberCount

Mail-Recipient add:mayContain msExchShadowWhenSoftDeletedTime

Mail-Recipient add:mayContain msExchPublicFolderMailbox

Mail-Recipient add:mayContain msExchPublicFolderSmtpAddress

Mail-Recipient add: mayContain msExchAuxMailboxParentObjectIdLink

Mail-Recipient add: mayContain msExchStsRefreshTokensValidFrom

Mail-Recipient add:mayContain msDS-ExternalDirectoryObjectId

Mail-Recipient add:mayContain msExchGroupSecurityFlags

Mail-Recipient add:mayContain msExchMultiMailboxDatabasesLink

Ms-Exch-Organization-Container add:mayContain ms-exch-organization-flags-2

Top add:mayContain msExchMultiMailboxDatabasesBL

Top add:mayContain msExchMultiMailboxLocationsBL

Top add:mayContain msExchAccountForestBL

Arriba add:mayContain msExchTrustedDomainBL

Arriba add:mayContain msExchAcceptedDomainBL

Arriba add:mayContain msExchHygieneConfigurationMalwareB


L

Arriba add:mayContain msExchHygieneConfigurationSpamBL

Top add:mayContain msExchEvictedMemebersBL

Top add: mayContain msExchOABGeneratingMailboxBL


CLASE CAMBIO ATRIBUTO/CLASE

Top add: mayContain msExchAuxMailboxParentObjectIdBL

ms-Exch-Accepted-Domain add:mayContain msExchHygieneConfigurationLink

ms-Exch-Accepted-Domain add:mayContain msExchTransportResellerSettingsLinkSL

ms-Exch-Account-Forest possSuperiors msExchContainer

ms-Exch-Account-Forest Add:mayContain msExchPartnerId

ms-Exch-Active-Sync-Device add:mayContain msExchDeviceClientType

ms-Exch-Availability-Address-Space add:mayContain msExchFedTargetAutodiscoverEPR

ms-Exch-Base-Class add:mayContain msExchDirsyncAuthorityMetadata

ms-Exch-Base-Class add:mayContain msExchDirsyncStatusAck

ms-Exch-Base-Class add:mayContain msExchEdgeSyncConfigFlags

ms-Exch-Base-Class add:mayContain msExchHABRootDepaPreviewentLink

ms-Exch-Base-Class add:mayContain msExchDefaultPublicFolderMailbox

ms-Exch-Base-Class add:mayContain msExchForestModeFlag

ms-Exch-Base-Class add:mayContain msExchELCMailboxFlags

ms-Exch-Base-Class add:mayContain msExchCanaryData0

ms-Exch-Base-Class add:mayContain msExchCanaryData1

ms-Exch-Base-Class add:mayContain msExchCanaryData2

ms-Exch-Base-Class add:mayContain msExchCorrelationId

ms-Exch-Base-Class Add:mayContain msExchTenantCountry

ms-Exch-Base-Class Add:mayContain msExchConfigurationXML

ms-Exch-Base-Class add: mayContain msExchMultiMailboxGUIDs

ms-Exch-Base-Class add: mayContain msExchMultiMailboxLocationsLink

ms-Exch-Coexistence-Relationship add:mayContain msExchCoexistenceOnPremisesSmartH


ost

ms-Exch-Coexistence-Relationship add:mayContain msExchCoexistenceSecureMailCertificat


eThumbprint
CLASE CAMBIO ATRIBUTO/CLASE

ms-Exch-Coexistence-Relationship add:mayContain msExchCoexistenceTransportServers

ms-Exch-Configuration-Unit-Container add:mayContain msExchDirsyncStatus

ms-Exch-Configuration-Unit-Container add:mayContain msExchIsDirsyncStatusPending

ms-Exch-Configuration-Unit-Container add:mayContain msExchDirSyncServiceInstance

ms-Exch-Configuration-Unit-Container add:mayContain msExchOrganizationUpgradePolicyLink

ms-Exch-Configuration-Unit-Container add:mayContain msExchManagementSiteLinkSL

ms-Exch-Configuration-Unit-Container add:mayContain msExchOrganizationUpgradePolicyLink


SL

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantCompletionTarge


tVector

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantFlags

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantSafeLockdownSc


hedule

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantSourceForest

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantStartLockdown

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantStartRetired

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantStartSync

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantStatus

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantTargetForest

ms-Exch-Configuration-Unit-Container add:mayContain msExchRelocateTenantTransitionCounte


r

ms-Exch-Configuration-Unit-Container add:mayContain msExchSyncCookie

ms-Exch-Control-Point-Config add:mayContain msExchRMSOnlineCertificationLocation


Url

ms-Exch-Control-Point-Config add:mayContain msExchRMSOnlineKeySharingLocationU


rl

ms-Exch-Control-Point-Config add:mayContain msExchRMSOnlineLicensingLocationUrl

ms-Exch-Custom-Attributes add:mayContain msExchExtensionCustomAttribute1

ms-Exch-Custom-Attributes add:mayContain msExchExtensionCustomAttribute2


CLASE CAMBIO ATRIBUTO/CLASE

ms-Exch-Custom-Attributes add:mayContain msExchExtensionCustomAttribute3

ms-Exch-Custom-Attributes add:mayContain msExchExtensionCustomAttribute4

ms-Exch-Custom-Attributes add:mayContain msExchExtensionCustomAttribute5

ms-Exch-Domain-Content-Config add:mayContain msExchContentByteEncoderTypeFor7Bi


tCharsets

ms-Exch-Domain-Content-Config add:mayContain msExchContentPreferredInternetCodeP


ageForShiftJis

ms-Exch-Domain-Content-Config add:mayContain msExchContentRequiredCharSetCovera


ge

ms-Exch-Exchange-Server add:mayContain msExchWorkloadManagementPolicyLin


k

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringDeferAttempts

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringDeferWaitTime

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringFlags

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringPrimaryUpdate


Path

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringSecondaryUpda


tePath

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringUpdateFrequen


cy

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringUpdateTimeout

ms-Exch-Exchange-Server add:mayContain msExchMalwareFilteringScanTimeout

ms-Exch-Fed-OrgId add:mayContain msExchFedDelegationTrustSL

ms-Exch-Hosted-Content-Filter-Config add:mayContain msExchSpamCountryBlockList

ms-Exch-Hosted-Content-Filter-Config add:mayContain msExchSpamLanguageBlockList

ms-Exch-Hosted-Content-Filter-Config add:mayContain msExchSpamNotifyOutboundRecipients

ms-Exch-Hosted-Content-Filter-Config add:mayContain msExchSpamDigestFrequency

ms-Exch-Hosted-Content-Filter-Config add:mayContain msExchSpamQuarantineRetention

ms-Exch-MDB add:mayContain msExchCalendarLoggingQuota


CLASE CAMBIO ATRIBUTO/CLASE

ms-Exch-MRS-Request add:mayContain msExchMailboxMoveSourceMDBLinkSL

ms-Exch-MRS-Request add:mayContain msExchMailboxMoveStorageMDBLinkS


L

ms-Exch-MRS-Request add:mayContain msExchMailboxMoveTargetMDBLinkSL

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchMSOForwardSyncNonRecipient


Cookie

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchMSOForwardSyncRecipientCook


ie

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchMSOForwardSyncReplayList

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchAccountForestLink

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchActiveInstanceSleepInterval

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchPassiveInstanceSleepInterval

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchSyncDaemonMaxVersion

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchSyncDaemonMinVersion

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchSyncServiceInstanceNewTenant


MaxVersion

ms-Exch-MSO-Sync-Service-Instance add:mayContain msExchSyncServiceInstanceNewTenant


MinVersion

ms-Exch-Mail-Gateway add:mayContain msExchHomeMDBSL

ms-Exch-Mail-Gateway add:mayContain msExchHomeMTASL

ms-Exch-Mail-Storage add:mayContain msExchPreviousArchiveDatabase

ms-Exch-Mail-Storage add:mayContain msExchTeamMailboxExpiration

ms-Exch-Mail-Storage add:mayContain msExchTeamMailboxOwners

ms-Exch-Mail-Storage add:mayContain msExchTeamMailboxSharePointLinkedB


y

ms-Exch-Mail-Storage add:mayContain msExchTeamMailboxSharePointUrl

ms-Exch-Mail-Storage add:mayContain msExchTeamMailboxShowInClientList

ms-Exch-Mail-Storage add:mayContain msExchCalendarLoggingQuota

ms-Exch-Mail-Storage add:mayContain msExchArchiveDatabaseLinkSL


CLASE CAMBIO ATRIBUTO/CLASE

ms-Exch-Mail-Storage add:mayContain msExchDisabledArchiveDatabaseLinkSL

ms-Exch-Mail-Storage add:mayContain msExchHomeMDBSL

ms-Exch-Mail-Storage add:mayContain msExchMailboxMoveTargetMDBLinkSL

ms-Exch-Mail-Storage add:mayContain msExchPreviousArchiveDatabaseSL

ms-Exch-Mail-Storage add:mayContain msExchPreviousHomeMDBSL

ms-Exch-Mail-Storage add: mayContain msExchMailboxContainerGuid

ms-Exch-Mail-Storage add: mayContain msExchUnifiedMailbox

ms-Exch-Mail-Storage add:mayContain msExchUserCulture

ms-Exch-Mailflow-Policy add:mayContain msExchImmutableId

ms-Exch-Malware-Filter-Config add:mayContain msExchMalwareFilterConfigExternalSen


derAdminAddress

ms-Exch-Malware-Filter-Config add:mayContain msExchMalwareFilterConfigInternalSen


derAdminAddress

ms-Exch-OAB add:mayContain msExchOffLineABServerSL

ms-Exch-OAB add: mayContain msExchOABGeneratingMailboxLink

ms-Exch-OWA-Mailbox-Policy add:mayContain msExchOWASetPhotoURL

ms-Exch-OWA-Virtual-Directory add:mayContain msExchOWASetPhotoURL

ms-Exch-Organization-Container add:mayContain msExchOrganizationFlags2

ms-Exch-Organization-Container add:mayContain msExchUMAvailableLanguages

ms-Exch-Organization-Container add:mayContain msExchWACDiscoveryEndpoint

ms-Exch-Organization-Container add:mayContain msExchAdfsAuthenticationRawConfigur


ation

ms-Exch-Organization-Container add:mayContain msExchServiceEndPointURL

ms-Exch-Private-MDB add:mayContain msExchMailboxDatabaseTransportFlags

ms-Exch-Public-Folder add:mayContain msExchPublicFolderEntryId

ms-Exch-Resource-Policy add:mayContain msExchCustomerExpectationCritical

ms-Exch-Resource-Policy add:mayContain msExchDiscretionaryCritical


CLASE CAMBIO ATRIBUTO/CLASE

ms-Exch-Resource-Policy add:mayContain msExchInternalMaintenanceCritical

ms-Exch-Resource-Policy add:mayContain msExchUrgentCritical

ms-Exch-Routing-Group-Connector add:mayContain msExchHomeMTASL

ms-Exch-Safe-Attachment-Protection- add:mayContain msExchMalwareFilterConfigFlags


Config

ms-Exch-Safe-Attachment-Protection- add:mayContain msExchMalwareFilterConfigFromAddres


Config s

ms-Exch-Safe-Attachment-Protection- add:mayContain msExchMalwareFilterConfigInternalBod


Config y

ms-Exch-Safe-Attachment-Protection- add:mayContain msExchMalwareFilterConfigInternalSen


Config derAdminAddress

ms-Exch-Safe-Attachment-Protection- add:mayContain msExchMalwareFilterConfigInternalSubj


Config e