Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guía práctica
Santiago Medina
Sinopsis
www.luarna.com
Madrid, octubre de 2011
ISBN: 978-84-15013-11-2
Versión 1.0 (31-10-2011)
Santiago Medina
A mi hermano Joaquín
INDICE
INTRODUCCIÓN ............................................. 36
Acerca de la obra ............................................. 36
Antes de empezar ............................................. 39
Instrucciones para configurar los ejercicios de
prácticas........................................................... 42
Virtual PC .................................................... 42
VMWare ...................................................... 43
HyperV ........................................................ 44
Configuración sistema base .............................. 44
Requisitos del Sistema ..................................... 46
Descargas de programas ................................... 48
Configuración máquina DC01 .......................... 48
Configuración máquina EX01 .......................... 49
Apéndice I. Solución de errores comunes .......... 50
TEMA 1. Instalación de las máquinas base del
sistema ................................................................ 52
Instalar la máquina DC01 y EX01 .................... 52
Configuración básica de DC01 ......................... 66
Configuración del nombre de Equipo............ 67
Configuración del adaptador de red .............. 68
Promover la máquina DC01 a Controlador
de Dominio con el asistente .......................... 75
Promover la máquina DC01 a Controlador
de Dominio usando archivo
de configuración........................................... 83
Crear una zona de búsqueda inversa IPv4 ..... 85
Crear una zona de búsqueda inversa IPv6 ..... 90
Configurar los reenviadores en el DNS de
DC01 ........................................................... 95
Pruebas funcionamiento del DNS ................. 98
Legor S.L. y Active Directory ........................ 101
Crear la OU Gerentes ................................. 103
Crear los Usuarios del departamento
Gerentes ..................................................... 107
Crear el Grupo de Dominio Local
de Seguridad “GLS_Gerentes” ................... 111
Tema 2. Configuración e Instalación
del Servidor Exchange ..................................... 117
Configuración básica de red y dominio
para EX01 ...................................................... 118
Configurar el nombre del equipo ................ 118
Configuración del adaptador de red IPv4 .... 119
Configuración del adaptador de red IPv6 .... 123
Comprobar que la configuración del DNS y
adaptador de red es correcta........................ 125
Unir EX01 al dominio local.legor.es ........... 126
Requisitos básicos necesarios para instalar un
Servidor Exchange 2010 SP1 ......................... 130
Comprobar el nivel funcional del dominio .. 132
Comprobar el nivel funcional del bosque .... 134
Comprobar que la máquina Maestro de
Esquema está ejecutando al menos
Windows Server 2003 ................................ 136
Comprobar que la máquina que es Servidor
de Catálogo Global está ejecutando al
menos Windows Server 2003 SP1 .............. 137
Preparar el Esquema de Active Directory ... 139
Preparar Active Directory ........................... 139
Preparar el Dominio que albergará
Exchange 2010 SP1.................................... 140
Práctica 1. Preparar Active Directory para la
instalación de Exchange ................................. 140
Práctica 1.1. Preparar el Esquema de AD .... 141
Práctica 1.2. Preparar Active Directory ....... 143
Práctica 1.3. Preparar el dominio ................ 144
Roles Administrativos de Exchange 2010
SP1 ................................................................ 145
Introducción a las Funciones de Servidor
Exchange 2010 SP1 ....................................... 152
Edge Transport Role (Transporte
perimetral) .............................................. 153
Hub Transport Role (Concentradores de
Transporte) ............................................. 154
Client Access Role (función de acceso
cliente) ................................................... 155
Mailbox Role (función Servidor de
Buzones) ................................................ 156
Unified Messaging Server Role
(función de Mensajería Unificada) .......... 157
Ediciones de Exchange 2010 SP1 ................... 157
Características que deben instalarse en el
Servidor de Exchange .................................... 159
Práctica 2. Preparar EX01 e Instalar
Exchange 2010 SP1 en EX01 ......................... 164
Práctica 2.1, Instalar características en la
máquina EX01 ........................................... 165
Práctica 2.2. Instalar Microsoft
Filter Pack en EX01 ................................... 166
Práctica 2.3. Instalar Exchange 2010
SP1 en la máquina EX01 ............................ 168
Práctica 3. Tareas de comprobación
después de la instalación. ............................... 185
Práctica 3.1. Comprobar los Servicios de
Exchange ................................................... 185
Práctica 3.2. Comprobar roles instalados ... 186
EMC (Consola de Administración de
Exchange) ...................................................... 189
Árbol de consola ........................................ 190
Panel de resultados ..................................... 191
Panel de trabajo .......................................... 191
Panel de acciones ....................................... 192
EMS Exchange Management Shell................. 192
Práctica 4. Activar las licencias ...................... 194
Práctica 5. Mandar un correo desde
OWA para probar Exchange........................... 197
Tema 03. Bases de Datos en Exchange
2010 SP1 ........................................................... 205
Estructura de una base de datos ...................... 206
Funcionamiento del log de transacciones
de una base de datos ....................................... 209
Acceso a las propiedades de una base
de datos.......................................................... 212
Tareas básicas de administración de las
bases de datos ................................................ 217
Crear una base de datos .............................. 218
Montar una base de datos ........................... 220
Borrar una base de datos ............................. 223
Cambiar la ruta de una base de datos .......... 225
Práctica 6 Crear bases de datos de buzones ... 226
Práctica 6.1 crear la BD “Gerentes” ............ 226
Práctica 6.2. Crear la BD “Contabilidad” .... 233
Práctica 6.3. Crear la BD “Personal” .......... 236
Práctica 6.4. Comprobar las bases de datos
recién creadas............................................. 238
Base de datos de Carpetas Públicas ................ 240
Crear una Base de Datos de Carpetas
Públicas desde EMC ...................................... 242
Crear una Base de Datos de Carpetas
Públicas desde EMS ....................................... 246
Borrar una Base de Datos de Carpetas
Públicas ......................................................... 248
Práctica 7. Crear una base de datos de
carpetas públicas ............................................ 251
Práctica 8. Ubicar los Logs de transacciones
de las bases de datos en diferentes discos........ 254
Práctica 8.1. Configurar un disco duro para
usarlo con los archivos del log de
transacciones de las bases de datos ............. 255
Práctica 8.2. Mover los Logs de
transacciones al disco K ............................. 266
Mover el log de Mailbox Database
0591908590............................................ 268
Mover el log de la Mailbox Gerentes ..... 273
Mover el log de la Mailbox
Contabilidad ........................................... 274
Mover el log de la Mailbox Personal ...... 275
Mover el log de la base de datos de
carpetas públicas BDCarpetasPublicas .... 276
Práctica 8.3 Comprobar visualmente que el
movimiento ha sido efectivo en la
BD Gerentes............................................... 276
TEMA 4. Bases de Datos (II) copias
de seguridad ..................................................... 279
Instalar Característica de Copias
de Seguridad .................................................. 281
Funcionamiento de las copias de seguridad
de Windows Server ........................................ 287
Registro Circular (Circular Loggin) de una
base de datos Exchange .................................. 291
La herramienta Eseutil ................................... 295
Proceso leer la información de cabecera
de la base de datos ...................................... 299
Proceso para desfragmentar una base
de datos ...................................................... 301
Proceso para comprobar la integridad
de una base de datos ................................... 303
Proceso para comprobar cuál ha sido el
último archivo *.log escrito en la
base de datos .............................................. 304
Proceso para recuperar los archivos del
registro de transacciones a un estado de
consistencia interna .................................... 308
Práctica 9. Configurar una estrategia de
copia de seguridad para la base de datos
Gerentes ......................................................... 310
Práctica 9.1. Configurar un disco duro
para usarlo con las copias de seguridad ....... 312
Práctica 9.2. Configurar una copia de
seguridad con la herramienta Windows....... 313
Práctica 9.3 Hacer una copia de seguridad .. 329
Práctica 9.4. Comprobaciones después
de la 1ª copia de seguridad.......................... 334
Práctica 9.5. Restaurar una copia
de seguridad completa. ............................... 337
Práctica 9.6. Restaurar una copia de seguridad
usando el registro de transacciones ................. 355
Procedimiento para truncar el Registro
Circular .......................................................... 367
Tema 05. Los buzones en Exchange 2010 SP1 369
Los Destinatarios ........................................... 369
Crear Buzones ................................................ 373
Práctica 10. Crear los buzones de legor.es ...... 376
Práctica 10.1. Crear los buzones del
departamento Gerentes ............................... 376
Práctica 10.2. Crear los buzones del
departamento Contabilidad ......................... 382
Práctica 10.3. Crear los buzones del
departamento Ingenieros y Poceros ............. 385
Práctica 10.4. Comprobar que los
buzones se han creado correctamente. ......... 390
Propiedades de un buzón ................................ 392
Configuración de las cuotas y periodo de
retención .................................................... 400
Configuración de restricciones en el
tamaño de los mensajes .............................. 404
Configuración de las opciones de entrega ... 407
Configurar las direcciones de correo
aceptadas.................................................... 411
Administración del permiso Enviar como ....... 414
Administración del permiso
Acceso Completo ........................................... 419
Práctica 11. Configuración de las
propiedades de los buzones ............................ 424
Práctica 11.1. Actualizar la dirección del
personal desplazado a Marruecos................ 426
Práctica 11.2. Administrar permisos
“Enviar como” y “Acceso completo” .......... 429
Práctica 11.3. Comprobar el
funcionamiento de los permisos otorgados
en la práctica 11.2 ...................................... 434
Mover Buzones on-line .................................. 443
Deshabilitar, borrar y reconectar buzones ....... 454
Borrar un buzón ......................................... 455
Deshabilitar un buzón................................. 456
Reconectar un buzón .................................. 460
RBAC – Control de acceso basado en
funciones ....................................................... 465
Grupos de funciones integradas en
Exchange 2010 ........................................... 466
Funcionamiento de RBAC .......................... 469
Practica 12. Uso de RBAC ............................ 472
Practica 12.1. Añadir un usuario a la
función Admón. de detección con RBAC ... 473
Practica 12.2 Iniciar sesión en EX01 con el
usuario Aurelio Pérez ................................. 478
Tema 6. Administración de las carpetas
públicas ............................................................ 485
Arboles de carpetas públicas .......................... 486
1º Sub árbol de carpetas públicas
predeterminadas (también conocidas
como el subárbol IPM) ............................... 488
2º Sub árbol de Carpetas públicas de
sistema (también conocidas como el
subárbol no IPM) ....................................... 488
Administración de Carpetas Públicas .............. 490
Crear una carpeta pública ........................... 490
Eliminar una carpeta pública ...................... 492
Modificar las propiedades de una carpeta
pública ........................................................... 493
Configurar los permisos de las
Carpetas Públicas ........................................... 502
Habilitar el correo en las carpetas públicas ..... 506
Deshabilitar el correo en las carpetas públicas 508
Práctica 13. Crear una estructura de
carpetas públicas ............................................ 509
Práctica 13.1. Crear la carpeta pública
Gerentes ..................................................... 510
Práctica 13.2 Crear las carpetas públicas
Contabilidad, Ingenieros y Poceros ............. 513
Práctica 13.3 Asignar permisos de acceso
a la carpeta pública Gerentes ...................... 516
Práctica 13.4. Asignar permisos de acceso
a la carpeta pública Contabilidad,
Ingenieros y Poceros .................................. 523
Práctica 13.5. Habilitar la carpeta pública
Gerentes para recibir correo electrónico
desde EMC ................................................ 535
Práctica 13.6. Habilitar las carpetas públicas
Contabilidad, Ingenieros y Poceros para
recibir correo electrónico desde EMS ......... 540
Práctica 13.7. Comprobaciones de los
permisos de acceso establecidos en las
carpetas públicas ........................................ 545
Prácticas adicionales recomendadas ............... 554
TEMA 7. Grupos de Distribución .................. 556
Grupos de distribución normales .................... 556
Grupos de distribución dinámicos................... 560
Creación de grupos de distribución
dinámicos mediante filtros personalizados .. 568
Sintaxis para crear un nuevo grupo de
distribución con un filtro personalizado: . 569
Sintaxis para modificar un grupo de
distribución anteriormente creado ........... 572
Configurar las propiedades de un grupo de
distribución .................................................... 573
Práctica 14. Crear Grupos de Distribución
en la organización Legor ............................... 593
Práctica 14.1. Crear un Grupo de
Distribución normal desde EMC................. 593
Práctica 14.2. Configurar las
propiedades del GD_Gerentes .................... 597
Práctica 14.3. Enviar un correo al grupo
GD_Gerentes ............................................. 608
Práctica 14.4. Crear el grupo de
distribución Ingenieros desde EMS ............. 611
Práctica 14.5. Crear el grupo de
distribución Poceros desde EMS ................. 617
Práctica 14.6. Crear el grupo de
distribución dinámico GDD_Poceros .......... 621
Práctica 14.7. Crear el grupo de
distribución dinámico GDD_Marruecos
con filtro personalizado .............................. 627
Práctica 14.8. Eliminar el grupo de
distribución dinámico GDD_Poceros .......... 635
TEMA 8. Configuración certificados en la
función Acceso Cliente (CAS) .......................... 637
Práctica 15 ..................................................... 642
Práctica 15.1. Instalar una Entidad
Certificadora en DC01................................ 643
Práctica 15.2. Exportar el nuevo certificado
credo por la CA .......................................... 654
Configurar el dominio de acceso del cliente
externo ........................................................... 661
Practica 16. Configurar el dominio
de acceso del cliente externo .......................... 662
Practica 16.1. Configurar los distintos
directorios virtuales de acceso .................... 662
Practica 16.2. Comprobar la configuración
de los distintos directorios virtuales
de acceso .................................................... 667
Certificados del Servidor de Acceso Cliente ... 669
Práctica 17. Solicitud e instalación de un
certificado SAN ............................................. 674
Práctica 17.1. Crear archivo solicitud de
certificado .................................................. 674
Práctica 17.2. Solicitar el certificado........... 684
Práctica 17.3. Instalar el certificado ............ 691
Práctica 17.4. Comprobar que el certificado
es correcto. ................................................. 698
Práctica 17.5. Comprobar visualmente el
certificado .................................................. 702
TEMA 9. Función Acceso Cliente (CAS),
configuración de POP, IMAP, ActiveSync,
Autodiscover, Outlook Anywhere y OWA ...... 706
POP3 e IMAP4 .............................................. 706
Practica 18. Test de conectividad a POP3 e
IMAP4 ........................................................... 719
Práctica 18.1. Test de conectividad
a POP3 ....................................................... 719
Práctica 18.2 Test de conectividad
a IMAP4 .................................................... 723
ActiveSync .................................................... 727
Crear una directiva de ActiveSync .............. 735
Modificar las propiedades de una
directiva ActiveSync .................................. 740
Practica 19. Test de conectividad de
ActiveSync .................................................... 747
Autodiscover .................................................. 750
Practica 20. Autodiscover ............................... 751
Práctica 20.1. Visualizar el directorio
Autodiscover de IIS en EX01 ..................... 751
Práctica 20.2. Comprobar configuración
de las URL del directorio virtual
Autodiscover .............................................. 754
Práctica 20.3 Test de conectividad de
Autodiscover .............................................. 756
Outlook Anywhere y RPC .............................. 761
Requisitos previos para implementar
Outlook Anywhere ..................................... 762
Habilitar Outlook Anywhere ...................... 766
Preparar la infraestructura para las
pruebas de conectividad de
Outlook Anywhere ......................................... 771
Descargas................................................... 773
Configuración básica de red y dominio del
“Equipo1” .................................................. 774
Configurar el nombre del equipo de Equipo1
.................................................................. 774
Configuración del adaptador de red IPv4 de
Equipo1 ..................................................... 775
Configuración del adaptador de red IPv6 de
Equipo1 ..................................................... 778
Comprobar que la configuración del DNS y
adaptador de red es correcta de Equipo1 ..... 780
Unir Equipo1 al dominio local.legor.es ....... 781
Configuración de red del “Equipo 2” .......... 782
Configurar el nombre del equipo de Equipo2
.................................................................. 783
Configuración del adaptador de red
IPv4 de Equipo2 ......................................... 783
Práctica 21. Pruebas de conectividad
de Outlook Anywhere .................................... 785
Práctica 21.1 Pruebas de conectividad de
Outlook Anywhere desde la red interna ...... 785
Práctica 21.2 Pruebas de conectividad de
Outlook Anywhere desde la red externa...... 794
OWA – Outlook Web App ............................. 811
Práctica 22 Configuración de las propiedades
de OWA......................................................... 822
Práctica 22.1 Modificar las propiedades de
OWA ......................................................... 823
Práctica 22.2 Comprobar la configuración
establecida en OWA ................................... 829
Tema 10. Configuración del DNS público ....... 834
¿Por qué otro servidor DNS? .......................... 836
Registre su dominio ....................................... 837
Hay que abrir el puerto UDP 53 del router ...... 844
Instalar el roll DNS en la máquina EX01 ........ 845
Deshabilitar la recursividad del DNS en la
máquina EX01 ............................................... 851
Crear una zona de búsqueda directa y
configurarla.................................................... 854
Configurar el registro SOA ......................... 861
Configuración del registro NS (servidor
de nombre) ................................................. 864
Crear un registro tipo A correo.legor.es ...... 873
Configurar el registro de intercambio de
correo MX................................................. 876
Configurar un registro SPF ......................... 879
Utilizar la herramienta NSLOOKUP para
comprobar la configuración del DNS
de EX01 ......................................................... 885
Comprobar el registro SPF ............................. 887
Gestor DNS dinámico .................................... 889
TEMA 11. Servidor Transporte de
concentradores ................................................. 901
Reglas de Transporte ...................................... 902
Componentes de las reglas de transporte ..... 904
Condiciones............................................ 905
Excepciones ........................................... 912
Acciones ................................................ 913
Expresiones regulares en las Reglas de
Transporte .................................................. 917
Práctica 23. Configuración de Reglas de
transporte ....................................................... 921
Práctica 23.1. Crear una Regla de Transporte
.................................................................. 921
Práctica 23.2 Modificar una Regla de
Transporte .................................................. 936
Práctica 23.3 Añadir un aviso legal a
todos los correos de la empresa Legor ........ 942
Dominios Aceptados ...................................... 951
Práctica 24. Crear un Dominio Aceptado ........ 953
Dominios remotos .......................................... 958
Directivas de dirección de correo electrónico.. 967
Practica 25 Editar la directiva de dirección de
correo electrónico........................................... 971
TEMA 12. Conectores de conexión y filtros .... 981
Practica 26. Crear un conector de envío .......... 982
Propiedades de un conector de envío .............. 990
Conectores de recepción ............................... 1000
Propiedades del conector de recepción
Client EX01 ............................................. 1002
Propiedades del conector de recepción
Default EX01 ........................................... 1011
Practica 27. Crear un conector para
recibir correo desde Internet ......................... 1020
Práctica 27.1. Instalar la característica
Cliente Telnet ........................................... 1021
Práctica 27.2 Intento de conexión al
conector Default EX01 ............................. 1024
Práctica 27.3. Modificar las propiedades
del conector Default EX01, para que
pueda recibir correo desde Internet ........... 1027
Práctica 27.4 Crear un nuevo conector
para recibir el correo desde Internet .......... 1038
Práctica 27.5. Comprobar el funcionamiento
del conector “Correo desde Internet
Organización” .......................................... 1042
Práctica 27.6 Modificar el título SMTP
predeterminado ........................................ 1049
Práctica 27.7. Prueba correo al exterior
(ida y vuelta) ................................................ 1052
Habilitar la funcionalidad anti-spam en el
Servidor Concentrador de Transporte ........... 1058
Práctica 28. Habilitar la funcionalidad
anti-spam en EX01 ....................................... 1060
Modo en el que se aplican los filtros
anti-spam ..................................................... 1063
Filtrado de conexión ................................. 1064
Filtrado de remitentes ............................... 1067
Filtrado de destinatarios ........................... 1069
Práctica 29. Configurar el filtrado
anti-spam de su organización Exchange........ 1070
Practica 29.1. Configurar el filtro
e lista de direcciones IP permitidas ........... 1072
Practica 29.2. Configurar el filtro
de lista de direcciones IP bloqueadas ........ 1075
Practica 29.3. Configurar una lista
blanca (WhiteList).................................... 1078
Practica 29.4. Configurar una lista
negra (BlackList)...................................... 1084
Práctica 29.5 Configurar el filtrado a
nivel destinatario ...................................... 1089
TEMA 13. Prácticas finales ........................... 1094
Practica final 01. Instalar certificado. ............ 1097
Practica final 02. Examinar el correo
usando OWA ............................................... 1105
Práctica final 03. Examinar el correo
usando Outlook Anywhere ........................... 1108
Practica final 4. Examinar el correo
usando un teléfono iPhone 4 ......................... 1117
Apéndice I. Solución de errores comunes ...... 1130
Errores relacionados con máquinas virtuales. 1131
Cuando intenta abrir OWA se lo impide
un problema de seguridad de
Internet Explorer ...................................... 1133
Síntomas: ............................................. 1133
Solución: .............................................. 1133
Problemas montando las bases de datos .... 1136
Síntomas: ............................................. 1136
Solución: .............................................. 1137
INTRODUCCIÓN
Acerca de la obra
El libro se distribuye de la siguiente manera:
Configuración de Active Directory y
DNS (IPv4 e IPv6)
Instalación de roles
Configuración RBAC
Protección anti-spam.
Practicas finales
RAM 4 GB
Virtual PC
Puede instalar sus máquinas virtuales descar-
gando de esta página, Virtual PC:
http://www.microsoft.com/windows/virtual-
pc/download.aspx
En la página podemos seleccionar el sistema
operativo de la máquina anfitriona e idioma.
También podemos descargar las instrucciones
necesarias para la instalación del software.
VMWare
Otra opción es descargar la versión demo por 30
días de VMWARE:
http://www.vmware.com/products/workstati
on/
Una vez dentro de esta página buscamos Sup-
port & Downloads Dowloads Desktop
Downloads VMWare Wokstation
HyperV
Es un rol del Windows 2008 / R2 que se instala
fácilmente y también nos permite virtualizar
nuestro sistema de pruebas.
shutdown /r /t 0
hostname
Contraseña: 123Contraseña
Captura 1.26. Pantalla de inicio de sesión en
Active Directory
Crear la OU Gerentes
Desde la máquina DC01
Inicio Herramientas Administrativas
Usuarios y Equipos de Active Directory clic
sobre el botón derecho del ratón en lo-
cal.legor.es Nuevo Unidad Organizativa
Captura 1.38. Crear una OU
Se muestra Nuevo objeto: Unidad Organizati-
va en el cuadro de texto ponemos Gerentes
pulsamos Aceptar.
Las OUs son contenedores adminis-
trativos dentro de AD, se utilizan
para agrupar objetos que comparten
administración, configuración o vi-
sibilidad. A una OU no se le pueden
asignar permisos.
shutdown /r /t 0
hostname
Captura 2.10
Para que la configuración surta efecto es nece-
sario reiniciar la máquina EX01. La captura
2.11, muestra como el usuario Administrador se
autentica, para iniciar sesión dentro del domi-
nio LEGOR.
Captura 2.11. Autenticación del usuario
Administrador en EX01
Captura 2.15
En la captura 2.16 observamos que la máquina
DC01.local.legor.es es un GC (catálogo global).
Captura 2.16. Visualizar el servidor de catálogo global.
Recuerde que en esta máquina instalamos Win-
dows Server 2008 R2 Enterprise, por lo tanto,
cumple el requisito.
Preparar el Esquema de Active
Directory
Desde el SÍMBOLO DEL SISTEMA ejecute la
instrucción Setup /PrepareSchema
Espere a que termine la instalación (tarda un
rato).
Setup /PrepareDomain
Roles Administrativos de
Exchange 2010 SP1
Después de finalizar la práctica 1 Active Direc-
tory ha sufrido una serie de cambios, entre ellos
el más palpable lo puede ver en la consola de
Usuarios y Equipos de Active Directory, ob-
serve que se ha añadido la OU Microsoft Ex-
change Security Groups y dentro de esta OU se
han creado 16 Grupos Universales de Seguri-
dad, que se utilizarán como roles para adminis-
trar Exchange 2010 SP1.
Import-Module ServerManager
Add-WindowsFeature NET-
Framework,RSAT-ADDS,Web-Server,Web-
Basic-Auth,Web-Windows-Auth,Web-
Metabase,Web-Net-Ext,Web-Lgcy-Mgmt-
Console,WAS-Process-Model,RSAT-Web-
Server,Web-ISAPI-Ext,Web-Digest-Auth,Web-
Dyn-Compression,NET-HTTP-
Activation,RPC-Over-HTTP-Proxy
Una vez que ha concluido la instalación de ca-
racterísticas reiniciamos la máquina EX01.
Como el Servidor que estamos configuran-
do albergará el rol Acceso Cliente, es nece-
sario configurar el Servicio Net.TCP Port
Sharing . Desde PowerShell de EX01 ejecu-
tamos estas dos instrucciones:
Import-Module ServerManager
Set-Service -Name NetTcpPortSharing -
StartupType Automatic
Árbol de consola
Se localiza en la parte lateral izquierda de
EMC, está organizado por nodos arborescentes,
que muestran los roles del servidor Exchange
que hemos instalado. En nuestro caso muestran
Configuración de la Organización, Configura-
ción del servidor, Configuración de destinata-
rios y Cuadro de Herramientas.
Panel de resultados
Se encuentra en la parte central – superior de la
consola. En este panel se muestran los objetos
relacionados con el nodo seleccionado en el
árbol de consola.
Panel de trabajo
Se encuentra en la parte central – inferior de la
consola. Sólo se encuentra activo cuando selec-
cionamos en el árbol de consola el nodo Confi-
guración del servidor, en este caso muestra los
objetos relacionados con el objeto seleccionado
en el panel de resultados.
Panel de acciones
Se localiza en la parte lateral derecha de EMC.
En este panel se muestran todas las acciones
posibles, relacionadas con el objeto selecciona-
do en el árbol de consola, panel de resultados
o panel de trabajo.
2. Desplegable Programación de
mantenimiento y check de op-
ciones, déjelos con los valores
por defecto, para que Exchange
mantenga la base de datos en 2º
plano las 24 horas del día.
Tareas básicas de
administración de las bases de
datos
Este apartado trata lo que consideraremos ta-
reas básicas con las bases de datos, entre las que
se incluyen: Crear una base de datos, montarla,
cambiar su ruta y eliminarla.
Desde EMS:
1º Cree la base de datos Contabilidad
New-MailboxDatabase -Server 'EX01' -Name
'Contabilidad' -EdbFilePath ' C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Contabilidad\Contabilidad
.edb' -LogFolderPath 'C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Contabilidad'
2º Monte la base de datos Contabilidad
Mount-Database –Identity Contabilidad
3º Configure las opciones de retención y límites
Set-MailboxDatabase -MailboxRetention
'40.00:00:00' -ProhibitSendReceiveQuota '2.5
GB (2,684,354,560 bytes)' -
DeletedItemRetention '40.00:00:00' -
RetainDeletedItemsUntilBackup $true -
IssueWarningQuota '1.6 GB (1,717,567,488
bytes)' -Identity 'Contabilidad'
Si prefiere utilizar EMC para configurar
la BD Contabilidad, puede hacerlo si-
guiendo el ejemplo de cómo se ha confi-
gurado la BD Gerentes, en la práctica
anterior.
Práctica 6.3. Crear la BD “Personal”
En esta práctica creará la base de datos Perso-
nal, a esta base pertenecerán los miembros de
las Unidades Organizativas Ingenieros y Poce-
ros, tendrá los siguientes límites y opciones de
guardado de elementos eliminados:
Emitir advertencia al llegar a 1 GB
Prohibir envío al llegar a 1,5 GB
Prohibir envío y recepción al llegar a 2
GB
Guardar los elementos eliminados 30
días
Guardar los buzones eliminados 30 días
Active el check No eliminar elementos
de forma permanente hasta que se ha-
ya realizado una copia de seguridad de
la base de datos
Desde EMS:
1º Cree la base de datos Personal
New-MailboxDatabase -Server 'EX01' -Name
'Personal' -EdbFilePath C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Personal\Personal.edb' -
LogFolderPath 'C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Personal'
La herramienta Eseutil
Eseutil.exe, es una herramienta que sirve para
comprobar, modificar y reparar los archivos de
las bases de datos de Exchange. Esta herramien-
ta, que ejecutaremos desde EMS (aunque tam-
bién se puede ejecutar desde el símbolo del sis-
tema), tiene una serie de modificadores que a
continuación enumeramos:
/D (Desfragmentación), desfrag-
menta una base de datos sin conexión,
reduciendo el tamaño en disco del ar-
chivo *.edb, vuelve a crear los índices.
++ info
http://support.microsoft.com/kb/1
82081
http://technet.microsoft.com/es-
es/library/bb125144(EXCHG.80).as
px
/R (Recuperación), reproduce los
archivos del registro de transacciones de
una base de datos, a un estado de con-
sistencia interna.
Desde EX01
Siguiendo las instrucciones de la práctica 5.
Abra OWA con el usuario Administrador y
compruebe que en su bandeja de entrada solo
está el 1º correo.
Crear Buzones
Crear un buzón desde EMC Configuración
de destinatarios (1) Buzón (2) Panel accio-
nes pulsamos sobre el enlace Nuevo Bu-
zón… (3) se inicia el Asistente.
Página Introducción: seleccione el botón
de radio Buzón de usuario pulse el
botón siguiente.
Propiedades de un buzón
Los buzones son el tipo de destinatario, que
normalmente, asignaremos al personal de nues-
tra organización. Queda claro que cada buzón
está asociado a una cuenta de Active Directory
y que el propósito de estos, fundamentalmente
es enviar, recibir mensajes y demás funcionali-
dades del calendario (citas, reuniones, etc.). Los
buzones heredan las cuotas y la configuración
de retención de elementos, de la base de datos a
la que pertenecen. La configuración que Vd.,
haga a nivel buzón sobrescribe la que se hereda
de la base de datos.
get-help Set-Mailbox –
examples, muestra ejemplos de
cómo se usa el cmdLet.
Configuración de restricciones en el
tamaño de los mensajes
Las restricciones en el tamaño del mensaje, sir-
ven para controlar el tamaño máximo de men-
saje que se permite enviar y recibir al usuario
del buzón.
Para configurar esta característica: Desde EMC
(captura 5-17) Configuración de la destinata-
rios (1) Buzón (2) Seleccione el buzón en el
que quiere modificar las restricciones en el ta-
maño de los mensajes (3) clic botón derecho
del ratón sobre la selección Propiedades (4).
Cuando visualice las propiedades del buzón
pulse sobre la pestaña Configuración del flujo
de correo (1) Restricciones en el tamaño de
mensaje (2) Propiedades (3).
Desde EMS
Para configurar Enviar como, con las mismas
opciones que la captura 5-32, desde EMS
Add-ADPermission -Identity 'CN=Aurelio
Pe-
rez,OU=Poceros,DC=local,DC=legor,DC=es' -
User 'LEGOR\antonio' -ExtendedRights
'Send-as'
Desde EMS
Para configurar Acceso completo, con las mis-
mas opciones que la captura 5-36, desde EMS
Add-MailboxPermission -Identity
'CN=Aurelio Pe-
rez,OU=Poceros,DC=local,DC=legor,DC=es' -
User 'LEGOR\antonio' -AccessRights 'FullAc-
cess'
Desde EMS
Para configurar Acceso completo, con las
mismas opciones que la captura 5-46, desde
EMS
Add-MailboxPermission -Identity 'CN=Pedro
Rosas,OU=Gerentes,DC=local,DC=legor,DC=
es' -User 'LEGOR\mjesus' -AccessRights 'Ful-
lAccess'
Contraseña: 123Contraseña.
Captura 5.57. El usuario Pedro Rosas abre OWA y obser-
va el movimiento de su buzón.
Cuando el usuario Pedro abra su correo, obser-
vará que Tomás Muñoz le requirió para que
hiciera un pago, para la concesión de permisos
geotécnicos, que la contable María Jesús ha
hecho el pago y ha informado a Tomás Muñoz.
Deshabilitar, borrar y
reconectar buzones
Cuando Vd., crea un buzón en Exchange 2010
SP1, se realizan las siguientes acciones:
Se crea un usuario en Active Directory,
que es donde se guardan las propieda-
des del buzón
Borrar un buzón
Desde EMC
Expanda el nodo Configuración de destinata-
rios Buzón en el panel de resultados selec-
cione el buzón que quiere borrar en el panel
acciones, pulse sobre el enlace Quitar.
Desde EMS
Use el cmdlet Remove-Mailbox. Por ejemplo
para borrar el buzón de Julio Arbeloa ejecute la
siguiente instrucción:
Remove-Mailbox –Identity Julio
Le reitero de nuevo que al ejecutar esta
instrucción ha eliminado el buzón del
usuario Julio Arbeloa y además a elimi-
nado también su cuenta de Active Di-
rectory.
Deshabilitar un buzón
Cuando Vd., deshabilita un buzón lo desconec-
ta de la cuenta de usuario de Active Directory
con la que está asociado. El buzón al dejar de
estar asociado a una cuenta de Active Directory
pasa al nodo Buzón de correo desconectado.
A continuación se muestra un ejemplo de cómo
deshabilitar el buzón de Pedro Rosas.
Desde EMC
Reconectar un buzón
Como he explicado en el apartado anterior,
cuando deshabilitamos un buzón, Exchange
2010 SP 1 mantiene el buzón en estado desco-
nectado durante un periodo de días determina-
do, por defecto 30 días. Durante este periodo es
posible volver a conectar el buzón a una cuenta
de Active Directory existente.
Captura 5.67. Conectar el buzón de Pedro Rosas
Desde EMC
Expanda el nodo Configuración de destinata-
rios (1) Buzón de correo desconectado (2)
en el panel resultados, seleccione el buzón de
Pedro Rosas (3) en el panel acciones, pulse
sobre el enlace Conectar (4) se inicia asisten-
te.
Página Introducción: nos indica que eli-
jamos el tipo de buzón que vamos a co-
nectar. Marque el botón de radio Buzón
de usuario pulse el botón siguiente.
Captura 5.68. Página Introducción del asistente
conectar buzón
Administración de Carpetas
Públicas
En este apartado mostraré como crear y elimi-
nar las carpetas públicas.
Desde EMS
Ejecute la siguiente instrucción:
New-PublicFolder -Name 'Prueba' -Path '\' -
Server 'ex01.local.legor.es'
Estadísticas:
Elementos asociados, sólo lectura
muestra el número de elementos
asociados de una carpeta pública.
Tamaño total de los elementos aso-
ciados (KB), sólo lectura muestra el
tamaño, en Kb, de los elementos
asociados de una carpeta pública.
Tamaño total de elementos elimi-
nados (KB), sólo lectura muestra el
tamaño, en Kb, de los elementos
eliminados de una carpeta pública.
Número de propietarios, sólo lectu-
ra muestra la cantidad de propieta-
rios de una carpeta pública.
Número de contactos, sólo lectura
muestra la cantidad de contactos de
en una carpeta pública.
Hora de último acceso, sólo lectura
muestra la fecha de la última vez
que se obtuvo acceso a la carpeta
pública.
Desde EMS
Para habilitar una carpeta pública para el correo
usaremos el cmdLet Enable-MailPublicFolder.
Esta es la instrucción que tendría que usar para
habilitar el correo en una carpeta pública de-
nominada “Prueba”
Enable-MailPublicFolder -Identity "\Prueba"
2. Remove-PublicFolderClientPermission
-User 'Anónimo' -AccessRights 'Cre-
ateItems' -Identity '\Contabilidad' -
Server 'ex01.local.legor.es'
3. Add-PublicFolderClientPermission -
User 'local.legor.es/Contabilidad/Juan
Escobar' -AccessRights 'NonEditin-
gAuthor' -Identity '\Contabilidad' -
Server 'ex01.local.legor.es'
4. Add-PublicFolderClientPermission -
User 'local.legor.es/Contabilidad/Maria
Jesus Sancho' -AccessRights 'NonEdi-
tingAuthor' -Identity '\Contabilidad' -
Server 'ex01.local.legor.es'
Captura 6.23. Configurar permisos de los usuarios del
departamento Contabilidad
La 1ª y 2ª instrucción, quita a la carpeta pública
Contabilidad, los derechos de acceso, al usua-
rio Predeterminado y Anónimo.
La 3ª instrucción, concede permisos de acceso
“NonEditingAuthor” (Autor no editor) al
usuario Juan Escobar sobre la carpeta pública
Contabilidad.
La 4ª instrucción, concede permisos de acceso
“NonEditingAuthor” (Autor no editor) al
usuario María Jesús sobre la carpeta pública
Contabilidad.
A continuación concedemos permisos de Edi-
tor, a los usuarios del departamento Gerentes,
sobre la carpeta pública Contabilidad. De esta
manera los usuarios Pedro Rosas y Tomás Mu-
ñoz podrán administrar la carpeta pública Con-
tabilidad y estarán autorizados a crear en ellas
los correos que manden a este destino (ver tabla
6-2).
5. Add-PublicFolderClientPermission -
User 'local.legor.es/Gerentes/Pedro Ro-
sas' -AccessRights 'Editor' -Identity
'\Contabilidad' -Server
'ex01.local.legor.es'
6. Add-PublicFolderClientPermission -
User 'local.legor.es/Gerentes/Tomas
Muñoz' -AccessRights 'Editor' -Identity
'\Contabilidad' -Server
'ex01.local.legor.es'
2. Remove-PublicFolderClientPermission
-User 'Anónimo' -AccessRights 'Cre-
ateItems' -Identity '\Ingenieros' -
Server 'ex01.local.legor.es'
3. Add-PublicFolderClientPermission -
User 'local.legor.es/Ingenieros/Antonio
Guzman' -AccessRights 'NonEdit-
ingAuthor' -Identity '\Ingenieros' -
Server 'ex01.local.legor.es'
4. Add-PublicFolderClientPermission -
User 'lo-
cal.legor.es/Ingenieros/Humberto Car-
rasco' -AccessRights 'NonEditingAu-
thor' -Identity '\Ingenieros' -Server
'ex01.local.legor.es'
5. Add-PublicFolderClientPermission -
User 'local.legor.es/Ingenieros/Joaquin
Medina' -AccessRights 'NonEdit-
ingAuthor' -Identity '\Ingenieros' -
Server 'ex01.local.legor.es'
6. Add-PublicFolderClientPermission -
User 'local.legor.es/Ingenieros/Julio
Arbeloa' -AccessRights 'NonEditin-
gAuthor' -Identity '\Ingenieros' -
Server 'ex01.local.legor.es'
8. Add-PublicFolderClientPermission -
User 'local.legor.es/Gerentes/Tomas
Muñoz' -AccessRights 'Editor' -Identity
'\Ingenieros' -Server
'ex01.local.legor.es'
Otorgar permisos de acceso a los componentes
de la OU Poceros sobre la carpeta pública
Poceros:
Desde EMS ejecute las siguientes instrucciones
una a una:
1. Remove-PublicFolderClientPermission
-User 'Predeterminado' -AccessRights
'Author' -Identity '\Poceros' -Server
'ex01.local.legor.es'
2. Remove-PublicFolderClientPermission
-User 'Anónimo' -AccessRights 'Cre-
ateItems' -Identity '\Poceros' -Server
'ex01.local.legor.es'
3. Add-PublicFolderClientPermission -
User 'local.legor.es/Poceros/Aurelio Pe-
rez' -AccessRights 'NonEditingAuthor'
-Identity '\Poceros' -Server
'ex01.local.legor.es'
4. Add-PublicFolderClientPermission -
User 'local.legor.es/Poceros/Domingo
Saura' -AccessRights 'NonEditingAu-
thor' -Identity '\Poceros' -Server
'ex01.local.legor.es'
5. Add-PublicFolderClientPermission -
User 'local.legor.es/Poceros/Fernando
Gonzalez' -AccessRights 'NonEdit-
ingAuthor' -Identity '\Poceros' -Server
'ex01.local.legor.es'
6. Add-PublicFolderClientPermission -
User 'local.legor.es/Poceros/Javier
Marin' -AccessRights 'NonEditingAu-
thor' -Identity '\Poceros' -Server
'ex01.local.legor.es'
7. Add-PublicFolderClientPermission -
User 'local.legor.es/Poceros/Mingo Ca-
ballero' -AccessRights 'NonEditin-
gAuthor' -Identity '\Poceros' -Server
'ex01.local.legor.es'
9. Add-PublicFolderClientPermission -
User 'local.legor.es/Gerentes/Tomas
Muñoz' -AccessRights 'Editor' -Identity
'\Poceros' -Server 'ex01.local.legor.es'
Set-MailPublicFolder -Identity
'\Contabilidad' -Server 'ex01.local.legor.es' -
AcceptMessagesOnlyFromSendersOrMem-
bers 'local.legor.es/Gerentes/Pedro Ro-
sas','local.legor.es/Gerentes/Tomas Mu-
ñoz','local.legor.es/Contabilidad/Juan Esco-
bar','local.legor.es/Contabilidad/Maria Jesus
Sancho'
Desde EX01
Abra Internet Explorer y ponga la siguiente
dirección: https://localhost/owa pulse sobre
él enlace vaya a este sitio web (no recomenda-
do)
Inicie sesión en OWA con las siguientes creden-
ciales:
Usuario: legor\mjesus
Contraseña: 123Contraseña
Prácticas adicionales
recomendadas
1. Inicie OWA con el usuario del departa-
mento poceros legor\Domingo, contra-
seña 123Contraseña. Envíe un correo a
la carpeta pública poceros ( poce-
ros@local.legor.es ).
Grupos de distribución
dinámicos
Son como los grupos de distribución normales, con
la diferencia de que su pertenencia se adminis-
tra usando filtros. Cada vez que Vd., envía un
mensaje de correo a un grupo de distribución
dinámico, se ejecuta la consulta que lo crea (fil-
tro), para obtener sus miembros.
Para facilitar el trabajo a la hora de crear grupos
de distribución dinámicos, Exchange 2010 SP1,
le propone unos filtros estándar, que en la ma-
yoría de los casos le servirán para crear el gru-
po de distribución dinámico. No obstante si
estos filtros estándar no se adaptan a sus nece-
sidades Exchange 2010 SP1, pone a su disposi-
ción 15 atributos personalizados, para que Vd.
los configure y pueda obtener un grupo de dis-
tribución dinámico que se adapte a sus necesi-
dades.
Para crear un grupo de distribución dinámico
desde EMC: Configuración de destinatarios (1)
Grupos de distribución (2) Nuevo grupo
de distribución dinámico … (3) se inicia asis-
tente Nuevo Grupo de distribución dinámico.
Restricciones en la entrega de
mensajes (2), cuando elija esta
configuración se abre el cuadro
de diálogo Restricciones en la
entrega de mensajes (captura
7.8), donde puede configurar las
siguientes opciones:
o Todos los remitentes: si
activa este botón de ra-
dio, permitirá que el gru-
po de distribución acepte
mensajes de todos los
componentes de su orga-
nización y de remitentes
externos (Internet).
o Sólo los remitentes de la
siguiente lista: el grupo
de distribución única-
mente aceptará mensajes
de los usuarios de la or-
ganización que se agre-
guen a la lista 1.
o Requerir la autenticación
de todos los remitentes:
activando este check, im-
pedirá que usuarios anó-
nimos envíen correo al
grupo. Es conveniente ac-
tivar este check si pre-
viamente ha activado el
botón de radio Todos los
remitentes.
o No hay remitentes: si
Vd., activa este botón de
radio, no se rechazará
ningún mensaje que pro-
venga de un usuario de
nuestra organización de
Exchange.
o Remitentes de la lista si-
guiente: si Vd., activa es-
te botón de radio, se re-
chazarán los mensajes
que provengan de los
usuarios de la organiza-
ción que haya añadido a
la lista 2.
Captura 7.8. Restricciones de la
entrega de mensajes.
Moderación de mensajes (captu-
ra 7.7 aparatado 3), con esta op-
ción puede establecer, si los
mensajes que se envían al grupo
de distribución, tiene que ser
aprobados o no por un modera-
dor. Al pulsar sobre esta opción
se abre el cuadro de diálogo
Moderación de mensajes.
Tabla 7.3
Compruebe que Pedro Rosas y Tomás Muñoz
han recibido el correo.
Práctica 15
Este grupo de prácticas se compone de dos ejer-
cicios, en el primero instalará una Entidad Cer-
tificadora en la máquina DC01 y en el segundo
exportará un certificado.
Práctica 15.1. Instalar una Entidad
Certificadora en DC01
En esta práctica desde la máquina DC01, que es
el controlador del dominio de nuestra organi-
zación instalará una Entidad Certificadora CA,
con la que Vd., posteriormente creará un certifi-
cado personalizado que se adapte a las necesi-
dades de su organización de Exchange.
CA son las siglas abreviadas de entidad
de certificación.
Desde DC01
Siga el procedimiento que a continuación se le
indica:
En la barra de herramientas pulse sobre el bo-
tón Inicio Herramientas administrativas
Administrador del servidor se muestra la
consola Administrador del servidor.
En el árbol de la izquierda asegúrese de que
está seleccionado el nodo Roles (1) y a conti-
nuación pulse sobre el enlace Agregar roles (2),
captura 8.1 se inicia el Asistente para agre-
gar roles
Desde EMS
El asistente anterior lo que hace es ejecutar las
cuatro instrucciones que a continuación se
muestran en EMS
1. 'EX01\owa (Default Web Site)' | Set-
OwaVirtualDirectory -ExternalUrl
'https://correo.legor.es/owa'
Get-ActiveSyncVirtualDirectory | select
name, InternalUrl, ExternalUrl | FL
ActiveSync
Cuando se instalo la función de servidor de
Acceso Cliente, en EX01, ActiveSync se habilitó
de manera predeterminada, creándose en IIS el
directorio virtual Microsoft-Server-
ActiveSync, para el acceso a esta característica.
ActiveSync permite sincronizar dispositivos
Windows Mobile, con buzones Exchange. A
continuación analizaremos las propiedades de
ActiveSync, desde EMC:
Expanda el nodo Configuración del servidor
(1) Acceso cliente (2) en el panel de traba-
jo, seleccione la pestaña Exchange ActiveSync
(3) seleccione Microsoft-Server-ActiveSync
(Default Web Site) (4) en el panel acciones,
haga clic sobre el enlace propiedades (5).
C
aptura 9.34 Ejecutar archivo .ps1, para crear buzón de test.
Apartado (2) escriba la contraseña del buzón
que está creando “123Contraseña”
Apartado (3) Pulse la tecla Enter para crear el
buzón.
Apartado (4) se ha creado con éxito el buzón de
test, extest_a53eea5d0c574@local.legor.es
Para realizar el test de Autodiscover ejecute la
siguiente instrucción:
Test-OutlookWebServices -
ClientAccessServer:EX01
Captura 9.35. Resultado del test de Autodiscover Servidor
I
Negociar ex autenticación:
esta funcionalidad la reserva
Microsoft para usarla en el
futuro. En la actualidad no
está disponible.
Descargas
Puede descargar la versión de evaluación del
Sistema Operativo Windows 7 Enterprise (x 64),
valida por 90 días en la siguiente URL:
http://technet.microsoft.com/es-
es/evalcenter/cc442495
Para instalar Outlook 2010, tiene que descargar
el paquete completo de Microsoft Office Profes-
sional 2010, puede descargar la versión Trial,
válida por 60 días en la siguiente URL:
http://www.microsoft.com/uk/smallbusiness
/campaigns/office2010/
Configuración básica de red y do-
minio del “Equipo1”
Instale una máquina con el sistema operativo
Windows 7 Enterprise (x64), que nombrará
Maquina1.
Registre su dominio
Registrar un dominio consiste en elegir un
nombre de dominio, que represente su organi-
zación y asignarle una IP, donde los usuarios
dirigirán sus peticiones cuando tecleen el nom-
bre de dominio.
Hay muchas empresas en el mercado, donde
Vd. puede registrar el nombre de su dominio.
El mecanismo es el siguiente: póngase en con-
tacto con una empresa que registre dominios,
normalmente a través de una página web. Este
tipo de páginas exponen aplicaciones donde
puede chequear si el dominio que quiere regis-
trar está libre o no. Una vez que encuentre un
nombre de dominio de su agrado regístrelo.
Normalmente se hace desde la misma página
pagando una cantidad de dinero. En el ejemplo
que se muestra en este libro, se registró el nom-
bre de dominio legor.es en arsys.es.
++ info https://shop.arsys.es/search-
ajax.php .
Configurar el registro de
intercambio de correo MX
El registro MX lo utilizan las aplicaciones de
correo electrónico para ubicar el servidor de
correo electrónico dentro de una zona.
++ info
http://info.cdmon.com/index.php?pag
e=gestor-dns-dinamico
TEMA 11. Servidor Trans-
porte de concentradores
El servidor Transporte de Concentradores,
controla todo el flujo de correo que transita por
la organización. En el ejemplo de este libro, al
no tener servidor de Transporte Perimetral, el
servidor Transporte de Concentradores, se
encarga de procesar los mensajes que recibe la
organización desde Internet y de la protección
contra el correo no deseado. En este capítulo,
estudiará las siguientes, características del
Servidor Transporte de Concentradores [Reglas
de transporte, Dominios aceptados, Dominios
Remotos y Directivas de dirección de correo
electrónico].
Reglas de Transporte
Las reglas de transporte sirven para aplicar
políticas a los mensajes que circulan entre com-
ponentes de nuestra organización (mensajes
internos) y entre componentes de nuestra orga-
nización con terceros (mensajes externos). Estas
políticas establecen límites entre el receptor y
emisor del mensaje. Normalmente se utilizan
para:
Evitar que contenidos inapropiados en-
tren o salgan de nuestra organización.
Filtrar la información confidencial de la
organización.
Hacer un seguimiento a mensajes que
envían o reciben determinadas perso-
nas.
Redireccionar los mensajes entrantes y
salientes para inspeccionarlos antes de
entregarlos.
Aplicar avisos legales y firmas a los
mensajes.
Excepciones
Utilizan los mismos predicados, que se usan
para crear la condición, con la diferencia de que
en este caso, sirven para identificar aquellos
mensajes a los que no hay que aplicarle la regla.
Las excepciones sobrescriben las condiciones e
impiden que se apliquen ciertas acciones a un
mensaje de correo electrónico, aunque éste
cumpla todas las condiciones configuradas.
Acciones
Se aplican a los mensajes que coinciden con las
condiciones de la regla y no cumplen ninguna
de las excepciones que hubiera definidas en la
regla. Entre las acciones de una regla las más
usuales son: rechazar, eliminar, redirigir men-
sajes, insertar avisos, insertar firmas etc.
Para obtener una lista completa de las acciones
que una regla puede usar en un servidor Con-
centrador de Transporte use el cmdLet Get-
TransportRuleAction.
Desde EMS escriba la siguiente instrucción para
obtener la lista de las acciones:
Get-TransportRuleAction | FT
El resultado de esta instrucción es una lista con
todas las acciones que se pueden aplicar en las
reglas de transporte.
A continuación al objeto de hacer la lista de
EMS más visible se muestran las acciones obte-
nidas en la consulta así como su descripción en
la tabla 11.2.
Nom. Acción Descripción
PrependSubject (antepo- Antepone una cadena en el inicio
ner al asunto la cadena) del campo Asunto del mensaje
ApplyClassification (apli- Aplica una clasificación de men-
car una clasificación al saje al mensaje de correo elec-
mensaje) trónico.
ApplyHtmlDisclaimer Aplica un aviso legal HTML al
(anexar texto de declina- mensaje.
ción de responsabilidad y
reserva para acción si no
se puede aplicar)
RightsProtectMessage Aplica al mensaje la plantilla
(proteger de derechos en Rights Management Services
el mensaje con una planti- (RMS) especificada
lla RMS)
SetScl (establecer el Establece el nivel de confianza de
nivel de confianza del correo no deseado (SCL) en un
correo no deseado en mensaje de correo electrónico
valor)
SetHeader (establecer un Crea un nuevo campo de enca-
valor de encabezado) bezado de mensaje o modifica un
campo de encabezado de mensa-
je existente
RemoveHeader (quitar Quita el campo de encabezado de
Encabezado) mensaje especificado de un
mensaje
AddToRecipient (agregar Agrega uno o más destinatarios al
un destinatario en el campo Para del mensaje. Los
campo Para: direcciones) destinatarios originales pueden
ver la dirección adicional.
CopyTo (copiar el mensa- Agrega uno o más destinatarios al
je a direcciones) campo de copia carbón (CC) del
mensaje. Los destinatarios origi-
nales pueden ver la dirección CC.
BlindCopyTo (Mensaje Agrega uno o más destinatarios
con copia oculta (CCO) a como destinatarios con copia
direcciones) oculta (CCO). Los destinatarios
originales no reciben una notifica-
ción y no pueden ver las direccio-
nes CCO
AddManagerAsReci- Agrega el administrador del desti-
pientType (agregar el natario, si está definido en el
administrador del remiten- atributo de administración de
te como un tipo de desti- Active Directory, como el tipo de
natario específico) destinatario específico
ModerateMessageByUser Reenvía el mensaje a los mode-
(reenviar el mensaje a radores especificados como un
direcciones para modera- archivo adjunto ajustado en una
ción) solicitud de aprobación
ModerateMessageByMa- Reenvía el mensaje al adminis-
nager (reenviar el mensa- trador del remitente para modera-
je al administrador del ción, si se rellenó el atributo de
remitente para su mode- administración en Active Directory
ración)
RedirectMessage (rediri- Redirige el mensaje de correo
gir el mensaje a direccio- electrónico a uno o más destina-
nes) tarios que especifique el adminis-
trador. El mensaje no se entrega
a los destinatarios originales, y no
se envía ninguna notificación al
remitente ni a los destinatarios
originales
RejectMessage (enviar Elimina el mensaje de correo
mensaje de rechazo al electrónico y envía un informe de
remitente con código de no entrega al remitente. El desti-
estado mejorado) natario no recibe el mensaje ni la
notificación
DeleteMessage (Eliminar Elimina el mensaje de correo
el mensaje sin notificarlo electrónico sin enviar una notifi-
a nadie) cación al destinatario ni al remi-
tente
Tabla 11.2. Acciones disponibles para servidores Concen-
tradores de Transporte
Expresiones regulares en las Reglas
de Transporte
Cuando Vd., elabora una regla de transporte,
en el apartado condiciones puede establecer
una expresión simple que represente una valor
especifico, esto quiere que coincida exactamen-
te con un componente del mensaje, por ejemplo
si establece la expresión [FROM = pe-
dro@legor.es], está Vd., filtrando todos los
mensajes cuyo remitente sea pedro@legor.es.
Este tipo de expresiones se las denomina expre-
siones simples.
Las expresiones regulares contienen una nota-
ción más flexible que puede usar para encontrar
un patrón de texto en un mensaje. La expresión
regular está formada por dos tipos de caracte-
res:
Caracteres literales: caracteres normales
que deben de existir en la cadena de
destino.
Metacaracteres: caracteres especiales
que nos indican cómo puede variar el
texto en la cadena de destino.
Las expresiones regulares son muy útiles, para
utilizarlas en las condiciones de las reglas de trans-
porte, ya que se pueden analizar los correos
electrónicos y comprobar si alguna de sus par-
tes coincide con patrones de texto especificados
en la expresión regular.
La tabla 11.3, que a continuación se muestra
incluye las cadenas de patrones que Vd., puede
usar para crear expresiones regulares en Ex-
change 2010 SP 1.
Patrón Descripción
\S Identifica cualquier carácter que no sea espacio.
\s Identifica cualquier carácter de espacio en blanco.
\D Identifica cualquier dígito que no es numérico.
\d Identifica cualquier dígito numérico.
\w Identifica cualquier carácter Unicode categorizado
como una letra o dígito decimal.
\W Identifica cualquier carácter Unicode no categorizado
como una letra o dígito decimal.
| Realiza una función OR.
* Identifica la ausencia o presencia de instancias del
carácter anterior. Por ejemplo, ab*c identificaría las
siguientes cadenas: abc, abbbbc.
() Los paréntesis hacen la función de delimitadores de
agrupamiento. Por ejemplo, a (bc)* identificaría las
siguientes cadenas: a, abc, abcbc, abcbcbc, y así
sucesivamente.
\ Una barra diagonal inversa se usa como carácter de
escape antes de un carácter especial. Los caracteres
especiales son caracteres usados en las cadenas de
patrones:
Barra diagonal inversa ( \ ), Barra vertical partida ( | ),
Asterisco ( * ), Paréntesis de apertura ( ( ), Paréntesis
de cierre ( ) ), Carácter de intercalación ( ^ ), Signo de
dólar ( $ )
Por ejemplo, si desea identificar una cadena que
contenga (666), escribiría \(666\).
^ Indica que la cadena de patrón que sigue al carácter
de intercalación debe aparecer al principio de la
cadena de texto que se intenta identificar.
Por ejemplo, ^Pedro@Legor identificaría Pe-
dro@Legor.es, pero no JuanPedro@Legor.es
También se puede usar este carácter en conjunción
con el carácter de signo de
dólar ( $ ) para especificar la búsqueda de una cade-
na exacta. Por ejemplo,
^Pedro@Legor.es$ solo identifica Pedro@Legor.es y
no identifica nada más.
$ El carácter de signo de dólar ( $ ) indica que la cade-
na de patrón que le precede debe existir al final de la
cadena de texto que se intenta identificar.
Por ejemplo, Legor.es$ identificaría Pedro@Legor.es
y
Tomas@Legor.es, pero no identificaría Pe-
dro@Legor.es.LoQueSea .
Tabla 11.3. Patrones en la expresiones regulares
En esta página
http://www.metriplica.com/4_4_herra
mientas.asp encontrará un comprobador
de expresiones regulares donde podrá
comprobar la expresión regular que ne-
cesite para sus propósitos antes de po-
nerla en producción y de esta manera
asegurarse que sirve para lo que Vd. la
diseño.
Práctica 23. Configuración de
Reglas de transporte
En esta práctica se mostrará cómo crear una
regla de transporte que se aplicará a un usuario
en particular. A continuación, modificará la
regla anterior para que se aplique a un grupo
de usuarios en vez de aún usuario. Por último,
creara un aviso legal para anexarlo a todos los
mensajes salientes de la organización
Dominios Aceptados
Un Servidor de Exchange puede aceptar mensa-
jes de un dominio “A”, sólo si está configurado
como dominio aceptado. Esto quiere decir que
si VD. quiere que su organización de Exchange
acepte mensajes de loquesea@legor.es , tendrá
que configurar el dominio legor.es como do-
minio aceptado.
Los dominios aceptados pueden ser:
Dominio autorizado: el correo electró-
nico se entrega a un destinatario que
tiene cuenta de dominio, dentro de
nuestra organización.
Dominios remotos
Un dominio remoto, es un dominio SMTP ex-
terno a la organización y sirve para controlar el
tipo de formato de mensaje que se usara cuan-
do un usuario de nuestra organización Exchan-
ge mande un mensaje a un dominio externo
específico.
Directivas de dirección de
correo electrónico
Las directivas de correo electrónico se usan
para asegurar un formato consistente de las
direcciones. Es conveniente que normalice las
direcciones de correo de los usuarios de su or-
ganización, para evitar duplicidades y adaptar-
las al dominio externo que usará la organiza-
ción. Para ver la direcciones de correo de los
usuarios de la organización Legor, expanda el
nodo Configuración de destinatarios (1)
Buzón (2), en el panel resultados se mostrarán
todos los usuarios de nuestra organización y su
dirección de correo.
Desde EMC
Expanda el nodo Configuración de la organi-
zación (1) Transporte de concentradores(2)
seleccione la pestaña Directivas de correo
electrónico (3) seleccione la directiva De-
fault Policy (4) panel acciones, pulse sobre
el enlace Editar (5), se inicia el asistente Editar
directiva de direcciones de correo electrónico.
Captura 11.38. Editar directiva direcciones de correo elec-
trónico.
Página Introducción: muestra el nombre
de la directiva “Default Policy”, como
se trata de la directiva por defecto, las
demás opciones de esta página están
deshabilitadas ya que se aplica a Todos
los destinatarios. Haga clic sobre el bo-
tón siguiente.
Captura 11.39. Página Condiciones.
Propiedades de un conector de
envío
Para configurar las propiedades de un conector
de envío selecciónelo como se muestra en el
apartado (14) de la captura 12.8 y haga clic con
el botón derecho del ratón sobre la selección, a
continuación elija el menú contextual propie-
dades. Se abre la ficha propiedades del conec-
tor, que tiene cuatro pestañas [General, Espacio
de direcciones, Red y Servidor de origen].
Captura 12.9. Pestaña General de las
propiedades conector.
Pestaña General (captura 12.9): desde
esta pestaña se pueden modificar alguna
de las propiedades del conector.
Nombre del conector (1): este
cuadro de texto, muestra el
nombre del conector. Si desea
modificarlo, cámbielo y a conti-
nuación pulse el botón Aplicar.
Estado del conector (2): (sólo lec-
tura), muestra la situación del
conector, si está habilitado o
deshabilitado. En el ejemplo está
habilitado.
Modificado (3): (sólo lectura),
muestra la fecha en se modifica-
ron por última vez las propieda-
des del conector.
Nivel de registro de protocolo
(4): el desplegable tiene dos op-
ciones;
o Ninguno: no registra pro-
tocolos.
o Detallado: activa el regis-
tro de protocolos
Especificar el FQDN que pro-
porcionará este conector en res-
puesta a HELO o EHLO (5): Este
campo específica el FQDN utili-
zado por el conector envío, para
identificar el servidor de origen
EX01. Como la identificación es
hacia Internet, utilice un nombre
público, en el ejemplo del libro,
correo.legor.es
Tamaño máximo de los mensa-
jes (6): la activación de este
check, permite introducir un va-
lor en KB en el cuadro de texto,
que servirá para configurar el
tamaño máximo de los mensajes
que pueden salir por el conector.
.
Captura 12.33. Rango IPs IPv4
Cualquier maquina que se conecte a
EX01 por el puerto 25 y la IP de origen
este comprendida dentro de los rangos
de IPs internas que acaba de configurar,
se conectará usando el conector de re-
cepción Default EX01.
Filtrado de conexión
Los filtros de conexión son los primeros que se
aplican cuando un servidor SMTP, remoto se
conecta a nuestro conector de recepción para
entregar un correo. Los filtros se aplican por
orden del [1 – 4] tal y como muestra la tabla
12.3
Filtrado de remitentes
Una vez que se ha aplicado el filtrado de cone-
xión, el Servidor Concentrador de Transporte
de Exchange 2010, a través del agente de filtro
de remitentes, comparará la IP del remitente
con la lista de direcciones IP, de remitentes blo-
queados. En el caso de que la IP esté en la lista
de remitentes bloqueados, el mensaje se recha-
za directamente y no se aplican más filtros.
Figura 12.2. Filtro de remitentes
Use esta característica para especificar
los remitentes que desea bloquear. Pue-
de configurar el filtrado de remitentes
para bloquear una dirección o un domi-
nio. También es posible bloquear men-
sajes que contengan información del
remitente y programar la manera en que
Exchange responderá cuando se encuen-
tre un mensaje bloqueado por este filtro.
Filtrado de destinatarios
Si el mensaje supera el filtrado de conexión y el
filtrado de remitentes, es cuando se le aplica el
filtrado de destinatarios. El Servidor Concen-
trador de Transporte de Exchange 2010, a tra-
vés del agente de filtro de destinatarios, compa-
ra la dirección del destinatario con la lista que
mantiene de destinatarios bloqueados. En el
caso de que la dirección del destinatario se en-
cuentre en la lista, Exchange 2010 rechaza el
mensaje para ese destinatario en concreto.
C
aptura 12.56. Configurar propiedades “Lista de direccio-
nes IP bloqueadas”.
Se muestra la pantalla Propiedades de direc-
ciones IP bloqueadas (captura 12.57)
Captura 12.57. Configurar propiedades “Lista de direccio-
nes IP bloqueadas”
Haga clic sobre la pestaña Direcciones blo-
queadas (6) agregar (7) añada la IP
199.99.99.199 (8) que desea bloquear y configure
la expiración del bloqueo asignándole el valor
nunca (9), a continuación pulse el botón aplicar
y para finalizar pulse el botón Aceptar.
Desde EMS puede ejecutar la práctica anterior,
usando el cmdLet add-IpBlockListEntry, escri-
ba en EMS la siguiente instrucción (10):
add-IpBlockListEntry -IPRange '199.99.99.199'
-Server 'EX01' -ExpirationTime '12/31/9999
23:59:59'
Captura 12.58. Configurar propiedades “Lista de direccio-
nes IP bloqueadas des EMS
Utilice la lista de direcciones IP blo-
queadas para especificar direcciones IP
a las que nunca permitirá la conexión a
su Servidor Concentrador de Transporte
de Exchange.
Solución:
En la máquina donde este ejecutando Internet
Explorer para abrir OWA:
Inicio Herramientas Administrativas Ad-
ministrador del Servidor Pulse sobre el enla-
ce Configurar ESC de Internet Explorer
Desactive la configuración de seguridad mejo-
rada, para hacer las prácticas.
Problemas montando las bases de
datos
Síntomas:
Al iniciar OWA se muestra un mensaje
informando “El buzón de correo parece
no estar disponible. Intente volver a
obtener acceso al mismo en 10 segun-
dos”
MapiExceptionNetworkError: Unable to
make connection to the server.
(hr=0x80040115, ec=-2147221227)
Si no puede montar una base de datos, no po-
drá tener acceso a ninguna de las funcionalida-
des de los buzones que contiene.
Solución:
En la máquina EX01, abra la consola de los ser-
vicios. Inicio Herramientas Administrativas
Servicios.
Ordene los servicios por Tipo de inicio, a con-
tinuación busque el grupo que contiene los ser-
vicios de Exchange e inicie los que están para-
dos y son de inicio automático.
En la captura superior, observará que hay dos
servicios de Exchange que tienen su inicio au-
tomático y están parados.
Haga clic con el botón derecho del ratón
en el servicio Libreta de direcciones Ex-
change (1) y pulse sobre iniciar.
Haga clic con el botón derecho del ratón
en el servicio Microsoft Exchange –
Almacén de información (2) y pulse so-
bre iniciar.