Está en la página 1de 1139

Exchange Server 2010

Guía práctica

Santiago Medina
Sinopsis

Este libro muestra como implantar desde cero,


un servidor Exchange 2010 SP 1 y explica cómo
habilitar muchas de sus características.

Comienza con los requisitos previos necesarios,


continua con la instalación de Exchange 2010
SP1, configuración de las bases de datos, uso y
generación de certificados (con entidad certifi-
cadora propia de Active Directory), configura-
ción paso a paso de un DNS público (registros
MX y autodiscover), descripción y configura-
ción de los conectores de envío y conectores de
recepción, OWA, configuración de Outlook
AnyWhere, Active Sync, filtros de seguridad en
la recepción de correos etc.

La administración del servidor Exchange 2010


SP1, se explica desde el entorno visual de Ex-
change Management Console (EMC) y con el
scripting de PowerShell, con Exchange Mana-
gement Shell (EMS).

Para las prácticas se ha utilizado las últimas


tecnologías disponibles, en el momento de es-
cribir este libro, Exchange 2010 SP1 y Windows
Server 2008 R2.
El libro finaliza con tres prácticas reales las dos
primeras, explican como conectarse con un Ser-
vidor Exchange desde un equipo remoto,
usando OWA y Outlook Anywhere. La tercera
detalla como conectarse a un Servidor Exchan-
ge usando un teléfono iPhone 4.
Santiago Medina es TI de
Sistemas y desarrollador en
una empresa de servicios y
soluciones informáticas de la
localidad de Almería. Es
experto en entornos Win-
dows, solución de inciden-
cias e implantación de de
Servidores Windows.
Posee las certificaciones, Microsoft® Certified
IT Professional Enterprise Administrator en
Windows Server 2008, Microsoft® Certified
Technology Specialist SQL Server 2005 y Mi-
crosoft® Certified Technology Specialist Ex-
change 2010.
Luarna
Exchange Server 2010. Guía práctica
© Santiago Medina
© De esta edición: 2011, Luarna Ediciones, S.L.

www.luarna.com
Madrid, octubre de 2011
ISBN: 978-84-15013-11-2
Versión 1.0 (31-10-2011)

«Cualquier forma de reproducción, distribución, comunicación pública o transforma-


ción de esta obra solo puede ser realizada con la autorización de sus titulares, salvo
excepción prevista por la ley. Diríjase a CEDRO (Centro Español de Derechos Reprográ-
ficos, www.cedro.org) si necesita fotocopiar, escanear o hacer copias digitales de algún
fragmento de esta obra».
Exchange Server 2010.
Guía práctica

Santiago Medina
A mi hermano Joaquín
INDICE
INTRODUCCIÓN ............................................. 36
Acerca de la obra ............................................. 36
Antes de empezar ............................................. 39
Instrucciones para configurar los ejercicios de
prácticas........................................................... 42
Virtual PC .................................................... 42
VMWare ...................................................... 43
HyperV ........................................................ 44
Configuración sistema base .............................. 44
Requisitos del Sistema ..................................... 46
Descargas de programas ................................... 48
Configuración máquina DC01 .......................... 48
Configuración máquina EX01 .......................... 49
Apéndice I. Solución de errores comunes .......... 50
TEMA 1. Instalación de las máquinas base del
sistema ................................................................ 52
Instalar la máquina DC01 y EX01 .................... 52
Configuración básica de DC01 ......................... 66
Configuración del nombre de Equipo............ 67
Configuración del adaptador de red .............. 68
Promover la máquina DC01 a Controlador
de Dominio con el asistente .......................... 75
Promover la máquina DC01 a Controlador
de Dominio usando archivo
de configuración........................................... 83
Crear una zona de búsqueda inversa IPv4 ..... 85
Crear una zona de búsqueda inversa IPv6 ..... 90
Configurar los reenviadores en el DNS de
DC01 ........................................................... 95
Pruebas funcionamiento del DNS ................. 98
Legor S.L. y Active Directory ........................ 101
Crear la OU Gerentes ................................. 103
Crear los Usuarios del departamento
Gerentes ..................................................... 107
Crear el Grupo de Dominio Local
de Seguridad “GLS_Gerentes” ................... 111
Tema 2. Configuración e Instalación
del Servidor Exchange ..................................... 117
Configuración básica de red y dominio
para EX01 ...................................................... 118
Configurar el nombre del equipo ................ 118
Configuración del adaptador de red IPv4 .... 119
Configuración del adaptador de red IPv6 .... 123
Comprobar que la configuración del DNS y
adaptador de red es correcta........................ 125
Unir EX01 al dominio local.legor.es ........... 126
Requisitos básicos necesarios para instalar un
Servidor Exchange 2010 SP1 ......................... 130
Comprobar el nivel funcional del dominio .. 132
Comprobar el nivel funcional del bosque .... 134
Comprobar que la máquina Maestro de
Esquema está ejecutando al menos
Windows Server 2003 ................................ 136
Comprobar que la máquina que es Servidor
de Catálogo Global está ejecutando al
menos Windows Server 2003 SP1 .............. 137
Preparar el Esquema de Active Directory ... 139
Preparar Active Directory ........................... 139
Preparar el Dominio que albergará
Exchange 2010 SP1.................................... 140
Práctica 1. Preparar Active Directory para la
instalación de Exchange ................................. 140
Práctica 1.1. Preparar el Esquema de AD .... 141
Práctica 1.2. Preparar Active Directory ....... 143
Práctica 1.3. Preparar el dominio ................ 144
Roles Administrativos de Exchange 2010
SP1 ................................................................ 145
Introducción a las Funciones de Servidor
Exchange 2010 SP1 ....................................... 152
Edge Transport Role (Transporte
perimetral) .............................................. 153
Hub Transport Role (Concentradores de
Transporte) ............................................. 154
Client Access Role (función de acceso
cliente) ................................................... 155
Mailbox Role (función Servidor de
Buzones) ................................................ 156
Unified Messaging Server Role
(función de Mensajería Unificada) .......... 157
Ediciones de Exchange 2010 SP1 ................... 157
Características que deben instalarse en el
Servidor de Exchange .................................... 159
Práctica 2. Preparar EX01 e Instalar
Exchange 2010 SP1 en EX01 ......................... 164
Práctica 2.1, Instalar características en la
máquina EX01 ........................................... 165
Práctica 2.2. Instalar Microsoft
Filter Pack en EX01 ................................... 166
Práctica 2.3. Instalar Exchange 2010
SP1 en la máquina EX01 ............................ 168
Práctica 3. Tareas de comprobación
después de la instalación. ............................... 185
Práctica 3.1. Comprobar los Servicios de
Exchange ................................................... 185
Práctica 3.2. Comprobar roles instalados ... 186
EMC (Consola de Administración de
Exchange) ...................................................... 189
Árbol de consola ........................................ 190
Panel de resultados ..................................... 191
Panel de trabajo .......................................... 191
Panel de acciones ....................................... 192
EMS Exchange Management Shell................. 192
Práctica 4. Activar las licencias ...................... 194
Práctica 5. Mandar un correo desde
OWA para probar Exchange........................... 197
Tema 03. Bases de Datos en Exchange
2010 SP1 ........................................................... 205
Estructura de una base de datos ...................... 206
Funcionamiento del log de transacciones
de una base de datos ....................................... 209
Acceso a las propiedades de una base
de datos.......................................................... 212
Tareas básicas de administración de las
bases de datos ................................................ 217
Crear una base de datos .............................. 218
Montar una base de datos ........................... 220
Borrar una base de datos ............................. 223
Cambiar la ruta de una base de datos .......... 225
Práctica 6 Crear bases de datos de buzones ... 226
Práctica 6.1 crear la BD “Gerentes” ............ 226
Práctica 6.2. Crear la BD “Contabilidad” .... 233
Práctica 6.3. Crear la BD “Personal” .......... 236
Práctica 6.4. Comprobar las bases de datos
recién creadas............................................. 238
Base de datos de Carpetas Públicas ................ 240
Crear una Base de Datos de Carpetas
Públicas desde EMC ...................................... 242
Crear una Base de Datos de Carpetas
Públicas desde EMS ....................................... 246
Borrar una Base de Datos de Carpetas
Públicas ......................................................... 248
Práctica 7. Crear una base de datos de
carpetas públicas ............................................ 251
Práctica 8. Ubicar los Logs de transacciones
de las bases de datos en diferentes discos........ 254
Práctica 8.1. Configurar un disco duro para
usarlo con los archivos del log de
transacciones de las bases de datos ............. 255
Práctica 8.2. Mover los Logs de
transacciones al disco K ............................. 266
Mover el log de Mailbox Database
0591908590............................................ 268
Mover el log de la Mailbox Gerentes ..... 273
Mover el log de la Mailbox
Contabilidad ........................................... 274
Mover el log de la Mailbox Personal ...... 275
Mover el log de la base de datos de
carpetas públicas BDCarpetasPublicas .... 276
Práctica 8.3 Comprobar visualmente que el
movimiento ha sido efectivo en la
BD Gerentes............................................... 276
TEMA 4. Bases de Datos (II) copias
de seguridad ..................................................... 279
Instalar Característica de Copias
de Seguridad .................................................. 281
Funcionamiento de las copias de seguridad
de Windows Server ........................................ 287
Registro Circular (Circular Loggin) de una
base de datos Exchange .................................. 291
La herramienta Eseutil ................................... 295
Proceso leer la información de cabecera
de la base de datos ...................................... 299
Proceso para desfragmentar una base
de datos ...................................................... 301
Proceso para comprobar la integridad
de una base de datos ................................... 303
Proceso para comprobar cuál ha sido el
último archivo *.log escrito en la
base de datos .............................................. 304
Proceso para recuperar los archivos del
registro de transacciones a un estado de
consistencia interna .................................... 308
Práctica 9. Configurar una estrategia de
copia de seguridad para la base de datos
Gerentes ......................................................... 310
Práctica 9.1. Configurar un disco duro
para usarlo con las copias de seguridad ....... 312
Práctica 9.2. Configurar una copia de
seguridad con la herramienta Windows....... 313
Práctica 9.3 Hacer una copia de seguridad .. 329
Práctica 9.4. Comprobaciones después
de la 1ª copia de seguridad.......................... 334
Práctica 9.5. Restaurar una copia
de seguridad completa. ............................... 337
Práctica 9.6. Restaurar una copia de seguridad
usando el registro de transacciones ................. 355
Procedimiento para truncar el Registro
Circular .......................................................... 367
Tema 05. Los buzones en Exchange 2010 SP1 369
Los Destinatarios ........................................... 369
Crear Buzones ................................................ 373
Práctica 10. Crear los buzones de legor.es ...... 376
Práctica 10.1. Crear los buzones del
departamento Gerentes ............................... 376
Práctica 10.2. Crear los buzones del
departamento Contabilidad ......................... 382
Práctica 10.3. Crear los buzones del
departamento Ingenieros y Poceros ............. 385
Práctica 10.4. Comprobar que los
buzones se han creado correctamente. ......... 390
Propiedades de un buzón ................................ 392
Configuración de las cuotas y periodo de
retención .................................................... 400
Configuración de restricciones en el
tamaño de los mensajes .............................. 404
Configuración de las opciones de entrega ... 407
Configurar las direcciones de correo
aceptadas.................................................... 411
Administración del permiso Enviar como ....... 414
Administración del permiso
Acceso Completo ........................................... 419
Práctica 11. Configuración de las
propiedades de los buzones ............................ 424
Práctica 11.1. Actualizar la dirección del
personal desplazado a Marruecos................ 426
Práctica 11.2. Administrar permisos
“Enviar como” y “Acceso completo” .......... 429
Práctica 11.3. Comprobar el
funcionamiento de los permisos otorgados
en la práctica 11.2 ...................................... 434
Mover Buzones on-line .................................. 443
Deshabilitar, borrar y reconectar buzones ....... 454
Borrar un buzón ......................................... 455
Deshabilitar un buzón................................. 456
Reconectar un buzón .................................. 460
RBAC – Control de acceso basado en
funciones ....................................................... 465
Grupos de funciones integradas en
Exchange 2010 ........................................... 466
Funcionamiento de RBAC .......................... 469
Practica 12. Uso de RBAC ............................ 472
Practica 12.1. Añadir un usuario a la
función Admón. de detección con RBAC ... 473
Practica 12.2 Iniciar sesión en EX01 con el
usuario Aurelio Pérez ................................. 478
Tema 6. Administración de las carpetas
públicas ............................................................ 485
Arboles de carpetas públicas .......................... 486
1º Sub árbol de carpetas públicas
predeterminadas (también conocidas
como el subárbol IPM) ............................... 488
2º Sub árbol de Carpetas públicas de
sistema (también conocidas como el
subárbol no IPM) ....................................... 488
Administración de Carpetas Públicas .............. 490
Crear una carpeta pública ........................... 490
Eliminar una carpeta pública ...................... 492
Modificar las propiedades de una carpeta
pública ........................................................... 493
Configurar los permisos de las
Carpetas Públicas ........................................... 502
Habilitar el correo en las carpetas públicas ..... 506
Deshabilitar el correo en las carpetas públicas 508
Práctica 13. Crear una estructura de
carpetas públicas ............................................ 509
Práctica 13.1. Crear la carpeta pública
Gerentes ..................................................... 510
Práctica 13.2 Crear las carpetas públicas
Contabilidad, Ingenieros y Poceros ............. 513
Práctica 13.3 Asignar permisos de acceso
a la carpeta pública Gerentes ...................... 516
Práctica 13.4. Asignar permisos de acceso
a la carpeta pública Contabilidad,
Ingenieros y Poceros .................................. 523
Práctica 13.5. Habilitar la carpeta pública
Gerentes para recibir correo electrónico
desde EMC ................................................ 535
Práctica 13.6. Habilitar las carpetas públicas
Contabilidad, Ingenieros y Poceros para
recibir correo electrónico desde EMS ......... 540
Práctica 13.7. Comprobaciones de los
permisos de acceso establecidos en las
carpetas públicas ........................................ 545
Prácticas adicionales recomendadas ............... 554
TEMA 7. Grupos de Distribución .................. 556
Grupos de distribución normales .................... 556
Grupos de distribución dinámicos................... 560
Creación de grupos de distribución
dinámicos mediante filtros personalizados .. 568
Sintaxis para crear un nuevo grupo de
distribución con un filtro personalizado: . 569
Sintaxis para modificar un grupo de
distribución anteriormente creado ........... 572
Configurar las propiedades de un grupo de
distribución .................................................... 573
Práctica 14. Crear Grupos de Distribución
en la organización Legor ............................... 593
Práctica 14.1. Crear un Grupo de
Distribución normal desde EMC................. 593
Práctica 14.2. Configurar las
propiedades del GD_Gerentes .................... 597
Práctica 14.3. Enviar un correo al grupo
GD_Gerentes ............................................. 608
Práctica 14.4. Crear el grupo de
distribución Ingenieros desde EMS ............. 611
Práctica 14.5. Crear el grupo de
distribución Poceros desde EMS ................. 617
Práctica 14.6. Crear el grupo de
distribución dinámico GDD_Poceros .......... 621
Práctica 14.7. Crear el grupo de
distribución dinámico GDD_Marruecos
con filtro personalizado .............................. 627
Práctica 14.8. Eliminar el grupo de
distribución dinámico GDD_Poceros .......... 635
TEMA 8. Configuración certificados en la
función Acceso Cliente (CAS) .......................... 637
Práctica 15 ..................................................... 642
Práctica 15.1. Instalar una Entidad
Certificadora en DC01................................ 643
Práctica 15.2. Exportar el nuevo certificado
credo por la CA .......................................... 654
Configurar el dominio de acceso del cliente
externo ........................................................... 661
Practica 16. Configurar el dominio
de acceso del cliente externo .......................... 662
Practica 16.1. Configurar los distintos
directorios virtuales de acceso .................... 662
Practica 16.2. Comprobar la configuración
de los distintos directorios virtuales
de acceso .................................................... 667
Certificados del Servidor de Acceso Cliente ... 669
Práctica 17. Solicitud e instalación de un
certificado SAN ............................................. 674
Práctica 17.1. Crear archivo solicitud de
certificado .................................................. 674
Práctica 17.2. Solicitar el certificado........... 684
Práctica 17.3. Instalar el certificado ............ 691
Práctica 17.4. Comprobar que el certificado
es correcto. ................................................. 698
Práctica 17.5. Comprobar visualmente el
certificado .................................................. 702
TEMA 9. Función Acceso Cliente (CAS),
configuración de POP, IMAP, ActiveSync,
Autodiscover, Outlook Anywhere y OWA ...... 706
POP3 e IMAP4 .............................................. 706
Practica 18. Test de conectividad a POP3 e
IMAP4 ........................................................... 719
Práctica 18.1. Test de conectividad
a POP3 ....................................................... 719
Práctica 18.2 Test de conectividad
a IMAP4 .................................................... 723
ActiveSync .................................................... 727
Crear una directiva de ActiveSync .............. 735
Modificar las propiedades de una
directiva ActiveSync .................................. 740
Practica 19. Test de conectividad de
ActiveSync .................................................... 747
Autodiscover .................................................. 750
Practica 20. Autodiscover ............................... 751
Práctica 20.1. Visualizar el directorio
Autodiscover de IIS en EX01 ..................... 751
Práctica 20.2. Comprobar configuración
de las URL del directorio virtual
Autodiscover .............................................. 754
Práctica 20.3 Test de conectividad de
Autodiscover .............................................. 756
Outlook Anywhere y RPC .............................. 761
Requisitos previos para implementar
Outlook Anywhere ..................................... 762
Habilitar Outlook Anywhere ...................... 766
Preparar la infraestructura para las
pruebas de conectividad de
Outlook Anywhere ......................................... 771
Descargas................................................... 773
Configuración básica de red y dominio del
“Equipo1” .................................................. 774
Configurar el nombre del equipo de Equipo1
.................................................................. 774
Configuración del adaptador de red IPv4 de
Equipo1 ..................................................... 775
Configuración del adaptador de red IPv6 de
Equipo1 ..................................................... 778
Comprobar que la configuración del DNS y
adaptador de red es correcta de Equipo1 ..... 780
Unir Equipo1 al dominio local.legor.es ....... 781
Configuración de red del “Equipo 2” .......... 782
Configurar el nombre del equipo de Equipo2
.................................................................. 783
Configuración del adaptador de red
IPv4 de Equipo2 ......................................... 783
Práctica 21. Pruebas de conectividad
de Outlook Anywhere .................................... 785
Práctica 21.1 Pruebas de conectividad de
Outlook Anywhere desde la red interna ...... 785
Práctica 21.2 Pruebas de conectividad de
Outlook Anywhere desde la red externa...... 794
OWA – Outlook Web App ............................. 811
Práctica 22 Configuración de las propiedades
de OWA......................................................... 822
Práctica 22.1 Modificar las propiedades de
OWA ......................................................... 823
Práctica 22.2 Comprobar la configuración
establecida en OWA ................................... 829
Tema 10. Configuración del DNS público ....... 834
¿Por qué otro servidor DNS? .......................... 836
Registre su dominio ....................................... 837
Hay que abrir el puerto UDP 53 del router ...... 844
Instalar el roll DNS en la máquina EX01 ........ 845
Deshabilitar la recursividad del DNS en la
máquina EX01 ............................................... 851
Crear una zona de búsqueda directa y
configurarla.................................................... 854
Configurar el registro SOA ......................... 861
Configuración del registro NS (servidor
de nombre) ................................................. 864
Crear un registro tipo A correo.legor.es ...... 873
Configurar el registro de intercambio de
correo MX................................................. 876
Configurar un registro SPF ......................... 879
Utilizar la herramienta NSLOOKUP para
comprobar la configuración del DNS
de EX01 ......................................................... 885
Comprobar el registro SPF ............................. 887
Gestor DNS dinámico .................................... 889
TEMA 11. Servidor Transporte de
concentradores ................................................. 901
Reglas de Transporte ...................................... 902
Componentes de las reglas de transporte ..... 904
Condiciones............................................ 905
Excepciones ........................................... 912
Acciones ................................................ 913
Expresiones regulares en las Reglas de
Transporte .................................................. 917
Práctica 23. Configuración de Reglas de
transporte ....................................................... 921
Práctica 23.1. Crear una Regla de Transporte
.................................................................. 921
Práctica 23.2 Modificar una Regla de
Transporte .................................................. 936
Práctica 23.3 Añadir un aviso legal a
todos los correos de la empresa Legor ........ 942
Dominios Aceptados ...................................... 951
Práctica 24. Crear un Dominio Aceptado ........ 953
Dominios remotos .......................................... 958
Directivas de dirección de correo electrónico.. 967
Practica 25 Editar la directiva de dirección de
correo electrónico........................................... 971
TEMA 12. Conectores de conexión y filtros .... 981
Practica 26. Crear un conector de envío .......... 982
Propiedades de un conector de envío .............. 990
Conectores de recepción ............................... 1000
Propiedades del conector de recepción
Client EX01 ............................................. 1002
Propiedades del conector de recepción
Default EX01 ........................................... 1011
Practica 27. Crear un conector para
recibir correo desde Internet ......................... 1020
Práctica 27.1. Instalar la característica
Cliente Telnet ........................................... 1021
Práctica 27.2 Intento de conexión al
conector Default EX01 ............................. 1024
Práctica 27.3. Modificar las propiedades
del conector Default EX01, para que
pueda recibir correo desde Internet ........... 1027
Práctica 27.4 Crear un nuevo conector
para recibir el correo desde Internet .......... 1038
Práctica 27.5. Comprobar el funcionamiento
del conector “Correo desde Internet
Organización” .......................................... 1042
Práctica 27.6 Modificar el título SMTP
predeterminado ........................................ 1049
Práctica 27.7. Prueba correo al exterior
(ida y vuelta) ................................................ 1052
Habilitar la funcionalidad anti-spam en el
Servidor Concentrador de Transporte ........... 1058
Práctica 28. Habilitar la funcionalidad
anti-spam en EX01 ....................................... 1060
Modo en el que se aplican los filtros
anti-spam ..................................................... 1063
Filtrado de conexión ................................. 1064
Filtrado de remitentes ............................... 1067
Filtrado de destinatarios ........................... 1069
Práctica 29. Configurar el filtrado
anti-spam de su organización Exchange........ 1070
Practica 29.1. Configurar el filtro
e lista de direcciones IP permitidas ........... 1072
Practica 29.2. Configurar el filtro
de lista de direcciones IP bloqueadas ........ 1075
Practica 29.3. Configurar una lista
blanca (WhiteList).................................... 1078
Practica 29.4. Configurar una lista
negra (BlackList)...................................... 1084
Práctica 29.5 Configurar el filtrado a
nivel destinatario ...................................... 1089
TEMA 13. Prácticas finales ........................... 1094
Practica final 01. Instalar certificado. ............ 1097
Practica final 02. Examinar el correo
usando OWA ............................................... 1105
Práctica final 03. Examinar el correo
usando Outlook Anywhere ........................... 1108
Practica final 4. Examinar el correo
usando un teléfono iPhone 4 ......................... 1117
Apéndice I. Solución de errores comunes ...... 1130
Errores relacionados con máquinas virtuales. 1131
Cuando intenta abrir OWA se lo impide
un problema de seguridad de
Internet Explorer ...................................... 1133
Síntomas: ............................................. 1133
Solución: .............................................. 1133
Problemas montando las bases de datos .... 1136
Síntomas: ............................................. 1136
Solución: .............................................. 1137
INTRODUCCIÓN
Acerca de la obra
El libro se distribuye de la siguiente manera:
Configuración de Active Directory y
DNS (IPv4 e IPv6)

Preparación de la infraestructura, pre-


rrequisitos e instalación de Exchange
2010 SP1

Instalación de roles

Creación y configuración de Bases de


datos en Exchange
Monitorización de Bases de Datos, co-
pias de seguridad, resolución de inci-
dencias.

Creación y configuración de Buzones y


Carpetas públicas

Configuración RBAC

Crear y configurar destinatarios y gru-


pos de distribución

Crear y configurar certificados

Estudio del servidor de Acceso Cliente


(CAS)

Configuración de un DNS público.

Servidor de Transporte Concentradores


Conectores de envío y recepción

Protección anti-spam.

Practicas finales

La obra completa cuenta con 80 ejercicios de


prácticas y 585 capturas de pantalla, que unidas
a las explicaciones del autor, contribuyen a que
el lector, comprenda de una manera clara el
contenido. En las prácticas, instalará y configu-
rará un sistema de mensajería, con un servidor
Exchange 2010 SP1. En cada lección después de
explicar los aspectos teóricos, se volverá a inci-
dir sobre ellos en los ejercicios de prácticas.
Cuando el lector termine este libro, además de
tener una visión clara de lo que es un servidor
de Exchange 2010 SP1, podrá ser capaz de con-
figurar un sistema de mensajería totalmente
funcional.
Antes de empezar
Cada tema de este libro tiene dos partes, una
teórica y otra práctica. Los ejemplos prácticos,
además de ayudarle a comprender la teoría, le
ayudan a obtener práctica y experiencia en el
manejo de Exchange 2010 SP1.
Los primeros ejercicios de prácticas requieren
dos ordenadores. El primero de ellos será el
Controlador de Dominio (DC01) y el segundo el
Servidor de Exchange – EX01, que es donde
realizará la mayoría de las prácticas. Cuando
tratemos los temas de envío – recepción de co-
rreos con Outlook, tendremos que configurar
una tercera máquina (como estación de trabajo)
para completar los ejercicios.
El ejemplo que vamos a ir construyendo, carece
de firewalls y otras tecnologías de protección
como Microsoft ForeFront TMG o el rol de
Transporte Perimetral de Exchange (EDGE).
Esto es debido a dos causas:
1. El libro pretende dar una visión clara de
cómo se implementa y funciona Ex-
change 2010 SP1. Una vez que el lector
tenga los conceptos básicos asimilados,
no debe tener problemas en “trasplan-
tar” los conocimientos adquiridos al
mundo real, añadiéndole las tecnologías
y cortafuegos que estime convenientes
para securizar el sistema. Por este moti-
vo en este libro no se explica temas rela-
cionados con cortafuegos, Microsoft Fo-
refront TMG o Servidor de Acceso Pe-
rimetral (Edge).
2. Los ejercicios prácticos se han realizado
con una máquina, que tiene las siguien-
tes características,

Procesador AMD Turión 64


X2RM-72 (2,1 GHZ)

RAM 4 GB

Para seguir este libro, es conveniente que el


lector tenga conocimientos básicos de la im-
plantación de la tecnología Windows Active
Directory, de topología de red y manejo (sim-
ple) de máquinas virtuales.
También es conveniente comprar un nombre de
dominio en Internet y tener una IP fija (este
último requisito no es necesario, se explica más
adelante).
En los ejercicios y demostraciones, Vd. Obser-
vará que en este texto se utiliza como nombre
de dominio legor.es Cuando Vd., realice los
ejercicios de prácticas, cambie este nombre de
dominio por el que Vd., haya adquirido.

Instrucciones para configurar


los ejercicios de prácticas
Cada lección de este libro necesita dos ordena-
dores o máquinas virtuales que estén ejecutan-
do Windows Server 2008 R2 Enterprise, con
una configuración predeterminada. Estos orde-
nadores tienen que estar conectados en la mis-
ma red que la máquina anfitriona (en el caso de
tratarse de máquinas virtuales). En el caso de
utilizar máquinas virtuales podemos usar una
de estas tres opciones:

Virtual PC
Puede instalar sus máquinas virtuales descar-
gando de esta página, Virtual PC:
http://www.microsoft.com/windows/virtual-
pc/download.aspx
En la página podemos seleccionar el sistema
operativo de la máquina anfitriona e idioma.
También podemos descargar las instrucciones
necesarias para la instalación del software.

VMWare
Otra opción es descargar la versión demo por 30
días de VMWARE:
http://www.vmware.com/products/workstati
on/
Una vez dentro de esta página buscamos Sup-
port & Downloads Dowloads Desktop
Downloads VMWare Wokstation
HyperV
Es un rol del Windows 2008 / R2 que se instala
fácilmente y también nos permite virtualizar
nuestro sistema de pruebas.

Configuración sistema base


Exchange 2010 SP1 requiere un sistema base, en
el que tengamos implementado un dominio con
Active Directory, para todos los ejemplos y
prácticas de este libro utilizaremos la siguiente
configuración:
Ilustración 1.1. Configuración sistema base

El sistema se compone de dos máquinas que


llamaremos DC01 y EX01. Ambas máquinas
tienen instalado un sistema operativo Windows
Server 2008 R2 Enterprise. DC01 es controlador
del dominio local.legor.es y EX01 es miembro
del dominio local.legor.es y Servidor de Ex-
change 2010 SP1.

Requisitos del Sistema


PC: Sistema basado en arquitectura X64 con
procesador Intel que soporte la arquitectura
Intel 64 o procesador AMD que soporte la pla-
taforma AMD64.
Sistema Operativo: Microsoft Windows Server
2008 Ed. Standard x64 Edition o Ed. Enterprise
x64.
Memoria: 4 Gb de RAM mínimo por servidor
más 5 Mb de RAM recomendado para cada
buzón.
Espacio de disco: Un mínimo de 1,2 GB para la
instalación.
En el apartado memoria, Microsoft
recomienda un mínimo de 4 GB por
servidor que instalemos. Esto quiere
decir que si instalamos los tres roles
habituales, Acceso Cliente, Concen-
trador de Transporte y Mailbox, nos
haría falta una máquina anfitriona
con al menos 12 GB de memoria
RAM. No se preocupe sino tiene una
máquina tan potente con 4 GB de
RAM para el entorno de pruebas
que vamos a instalar le bastará.

Para saber si su PC soporta la arqui-


tectura X64, puede bajarse una apli-
cación de esta página y comprobarlo
http://www.cpuid.com/
Descargas de programas
Puede descargarse la versión de evalua-
ción de Windows 2008 Server R2 con SP
1 (válida para 180 días) en la siguiente
página:
http://www.microsoft.com/windowsse
rver2008/en/us/try-it.aspx
La versión de evaluación de Exchange
Server 2010 con SP1 (válida para 120
días), la podemos descargar de:
http://www.microsoft.com/exchange/
en-us/downloads-and-trials.aspx

Configuración máquina DC01


En esta máquina instalaremos un sistema ope-
rativo Windows Server 2008 R2 Enterprise,
además será controlador de dominio.
Nombre de máquina: DC01. Dominio: lo-
cal.legor.es. NetBios: legor.es

Tabla 1.1. Configuración red máquina DC01

Configuración máquina EX01


En esta máquina instalaremos un sistema ope-
rativo Windows Server 2008 R2 Enterprise,
luego la uniremos al dominio local.legor.es
Nombre de máquina: EX01. Miembro del do-
minio: local.legor.es.

Tabla 1.2. Configuración red máquina EX01


Las direcciones IP están configuradas
para adaptarse a la red donde se han
desarrollo todos los ejercicios que se
muestran en este libro, si no se adaptan
a su rango de IPs, puede crearse otra ta-
bla de configuración de direcciones,
donde las direcciones se adapten a sus
necesidades. Recuerde que las máquinas
que se instalan y configuran en este li-
bro, tienen que tener acceso a Internet
(ilustración 1.1).

Apéndice I. Solución de errores


comunes
Este parte del libro detalla errores comunes,
que se le pueden presentar a la hora de realizar
los ejercicios prácticos de este libro y como so-
lucionarlos. Es conveniente que lo repase antes
de comenzar los ejercicios prácticos.
TEMA 1. Instalación de las
máquinas base del sistema
Instalar la máquina DC01 y
EX01
Una vez que tengamos preparadas nuestras
máquinas virtuales y que haya descargado las
aplicaciones de los enlaces facilitados, puede
iniciar la instalación de las máquinas DC01 y
EX01 (hay que seguir el mismo procedimiento)
Cuando cree las máquinas virtuales, asigne
a ambas máquinas 1 GB de memoria RAM,
posteriormente una vez que estén configu-
radas, podrá bajar la cantidad de memoria a
0,5 GB en la máquina DC01 y 1 GB en la
máquina EX01, de esta manera conseguirá
una instalación y configuración más rápida.

Estos son los pasos detallados de la instalación:

Captura 1.1. Inicio carga sistema operativo en DC01


Captura 1.2. Continúa la carga sistema operativo en DC01

Estas dos primeras capturas muestran como


Windows Server 2008 R2 Enterprise inicia su
instalación (captura 1.1 y captura 1.2)
Captura 1.3. El programa de instalación se está iniciando
Captura 1.4. Elegimos la versión de Windows que vamos
a instalar
Elija la versión de Windows que queremos ins-
talar, en nuestro caso Windows Server 2008 R2
Enterprise (instalación completa – captura 1.4).
Una Observación: Si se equivoca eligiendo
la versión tendrá que volver a instalar el sis-
tema operativo desde el principio.
Captura 1.5. En estos momentos está completando la
instalación
Windows marca con una señal verde los proce-
sos de instalación a medida que estos se desa-
rrollan con éxito (captura 1.5)
Captura 1.6. Al finalizar la instalación se reinicia la má-
quina
Captura 1.7. Primera vez que Windows se inicia.
Captura 1.8. Pulsamos la combinación de teclas CON-
TROL+ALT GR+SUPR
Captura 1.9. Pulsamos sobre el icono del Administrador
Captura 1.10. Pulsamos ACEPTAR para cambiar la
contraseña del Administrador
Captura 1.11. Introducimos dos veces la misma
contraseña

Como contraseña escribiremos 123Contraseña


(captura 1.11)
Captura 1.12. Se nos indica que el cambio de contraseña
ha sido correcto
Captura 1.13. Consola para realizar
configuraciones iniciales
Marcamos el check “No mostrar esta ventana
al iniciar sesión” pulsamos el botón cerrar
(captura 1.13)
Captura 1.14. Consola del Administrador del Servidor
Marcamos el check “No mostrar esta consola al
iniciar sesión” (captura 1.14).

Configuración básica de DC01


Para configurar DC01 utilizaremos el entorno
visual y también PowerShell.
Para iniciar PowerShell hacemos clic sobre su
icono en la barra de tareas.

Configuración del nombre de


Equipo
1º Cambie el nombre del equipo a DC01, escriba
la instrucción que se muestra a continuación en
PowerShell y pulse ENTER.
netdom renamecomputer
$env:COMPUTERNAME /newname:DC01

Captura 1.15. PowerShell, instrucción para cambiar nom-


bre del equipo
2º PowerShell nos indica que los cambios serán
efectivos cuando reiniciemos el equipo. Escriba
la siguiente instrucción en PowerShell y pulse
ENTER.

shutdown /r /t 0

3º Una vez que el equipo reinicie, comproba-


mos que el cambio de nombre del equipo ha
sido efectivo. Escriba la siguiente instrucción en
PowerShell y pulse ENTER.

hostname

PowerShell le contestará DC01.

Configuración del adaptador de red


Para configurar el adaptador de red, con los
parámetros que establecimos en la tabla 1.1.
Escriba la siguiente instrucción en PowerShell y
pulse ENTER

netsh interface ip set address “Conexión de área


local” static 10.10.10.253 255.255.255.0
gateway=10.10.10.100
A continuación ejecute esta otra instrucción
netsh interface ip set DNSserver “Conexión de
área local” static 10.10.10.253
Cuando ejecute esta instrucción, puede ser
que PowerShell, le devuelva un mensaje
como este “El servidor DNS configurado es in-
correcto o no existe” es evidente que el servi-
dor DNS, todavía no existe porque no lo
hemos instalado aun.

Un error común al ejecutar las dos instruc-


ciones anteriores, se produce al introducir
mal el nombre de conexión de área local.
Hay que ponerlo tal y como se muestra
cuando ejecutamos la instrucción Ipconfig
en PowerShell, con acentos incluidos

Captura 1.16. PowerShell – comando Ipconfig

Ahora tiene que comprobar que la configura-


ción del adaptador de red, es correcta y estable-
cer correctamente el sufijo DNS.

Desde la Barra de tareas de Windows:

Inicio Panel de Control Redes e Internet


Centro de redes y recursos compartidos
cambiar configuración del adaptador
Captura 1.17. Centro de Redes y recursos compartidos
Al pulsar sobre el enlace Cambiar configura-
ción del adaptador se muestra el icono de
nuestro adaptador de red hacemos doble clic
sobre él.

Captura 1.18. Conexión área local


Para acceder directamente a la Conexión de
área local. Desde la Barra de tareas de Win-
dows Inicio ncpa.cpl pulse ENTER.
Captura 1.19. Uso de ncpa.cpl
Visualizamos la pantalla Estado de conexión de
área local pulse el botón propiedades
seleccione el Protocolo de Internet versión 4
(TCP/IPv4) pulse el botón propiedades
botón Opciones avanzadas se muestra Con-
figuración avanzada de TCP/IP, tiene tres pes-
tañas, nos aseguramos de que está activada la
pestaña Configuración de IP y compruebe que
los datos introducidos son correctos.
Pulse sobre la pestaña DNS y lo configúrela
como se muestra en la captura 1.20, escriba el
sufijo local.legor.es y asegúrese que está mar-
cado el check Registrar en DNS las direcciones
de esta conexión.
Captura 1.20. Configuración DNS IPv4
Pulse el botón Aceptar. Volverá a la pantalla
Propiedades de conexión de área local se-
leccione Protocolo de Internet versión
6(TCP/IPv6) propiedades. Y rellene las Pro-
piedades: Protocolo de Internet versión
6(TCP/IPv6) como se muestra en la captura
1.21.

Captura 1.21. Configuración DNS IPv6


Pulse el botón aceptar cerrar cerrar.
Promover la máquina DC01 a
Controlador de Dominio con el
asistente
Active Directory almacena información
acerca de los objetos de la red (máquinas,
impresoras, usuarios etc.) y pone esta in-
formación a disposición de los usuarios de
la red.

Desde la Barra de tareas de Windows Inicio


dcpromo

Captura 1.22. Ejecución de dcpromo


Esta instrucción, instala los binarios de los Ser-
vicios de dominio de Active Directory. Una vez
instalados se inicia el Asistente para la instala-
ción de los Servicios de dominio de Active
Directory

Captura 1.23. Asistente instalación Active Directory


Marque el check Usar la instalación en modo
avanzado pulse el botón siguiente.
Página “Compatibilidad de sistema opera-
tivo”: Informa de las mejoras en la configu-
ración de seguridad y compatibilidad con
versiones anteriores. Pulse el botón siguien-
te.

Página “Elegir una configuración de im-


plementación”: marque el botón de radio
Crear un dominio nuevo en un bosque
nuevo pulse el botón siguiente.

Página “Asigne un nombre al dominio raíz


del bosque”: como FQDN escriba lo-
cal.legor.es pulse el botón siguiente. Este
será el nombre DNS para el dominio raíz
del bosque.
Página “Nombre NetBIOS del dominio”:
como nombre NetBIOS escriba LEGOR. El
nombre NetBIOS permite identificar al do-
minio en equipos que no soportan DNS (y
también a los que si lo soportan), como son
versiones antiguas de Windows (Windows
95 / 98 etc.)

La máquina nos sugiere como nom-


bre NetBIOS “local”, si dejáramos
este nombre, para iniciar sesión en el
dominio un usuario tendría que es-
cribir local\NombreUsuario, como
no es un nombre muy intuitivo, no
haga caso de la sugerencia y escriba
como nombre NetBIOS LEGOR de
esta manera un usuario que inicie
sesión en el dominio local.legor.es,
tendrá que escribir LE-
GOR\NombreUsuario y el dominio
desde Internet se conocerá como le-
gor.es.

Página “Establecer el nivel funcional del


bosque”: en el combo seleccionamos Win-
dows Server 2008 R2 pulse el botón si-
guiente.

Página “Opciones adicionales del contro-


lador de dominio”: Asegúrese que está
marcado el check Servidor DNS pulse el
botón siguiente. Se muestra un aviso in-
formando de que no se puede crear una de-
legación de zona (captura 1 – 24) y nos pre-
gunta si deseamos continuar pulsamos
SI.
Captura 1.24. Aviso delegación zona
Página “Ubicación de la base de datos,
archivos de registro y SYSVOL” aquí se
especifican las rutas donde se instalarán las
bases de datos de Active Directory. Deja-
mos las rutas que nos propone la máquina
por defecto. Pulse el botón siguiente.

Página “Contraseña de admin. del modo


de restauración del directorio”, escriba la
contraseña que utilizará en caso de tener
que restaurar los servicios de Active Direc-
tory (recuerde que es 123Contraseña).

Página “Resumen”: muestra un resumen de


todas las selecciones que hemos hecho en el
asistente. Pulse botón siguiente.

Al finalizar el asistente comienza la configura-


ción de los servicios de dominio de Active Di-
rectory, asegúrese de marcar el check reiniciar
al completar (captura 1 – 25).
Captura 1.25. Instalación de los servicios de
Active Directory
Cuando la máquina DC01 se reinicie, hay que
iniciar sesión dentro de Active Directory, usan-
do las siguientes credenciales:
Usuario: LEGOR\Administrador

Contraseña: 123Contraseña
Captura 1.26. Pantalla de inicio de sesión en
Active Directory

Promover la máquina DC01 a


Controlador de Dominio usando
archivo de configuración
Es posible realizar toda la configuración de Ac-
tive Directory a través de un script. Para ello,
copie en el Bloc de notas (NotePad) el script,
que se muestra a continuación y guárdelo en el
escritorio de la máquina DC01 con el nombre
confiDCPROMO.txt. A continuación desde el
Símbolo del Sistema, ejecute la siguiente ins-
trucción:
dcpromo.exe
/unattend:C:\Users\Administrador\Desktop
\confiDCPROMO.txt
[DCInstall]
ReplicaOrNewDomain=Domain
NewDomain=Forest
NewDomainDNSName=local.legor.es
ForestLevel=4
DomainNetbiosName=LEGOR
DomainLevel=4
InstallDNS=Yes Script confi-
ConfirmGc=Yes DcPROMO
CreateDNSDelegation=No
DatabasePath="C:\Windows\NTDS"
LogPath="C:\Windows\NTDS"
SYSVOLPath="C:\Windows\SYSVOL"
SafeModeAdmi-
nPassword=”123Contraseña”
RebootOnCompletion=Yes
Este script instala los binarios de los Servicios
de dominio de Active Directory. Una vez que
sean instalado, inicia el Asistente para la insta-
lación de los Servicios de dominio de Active
Directory de forma desatendida, cuando termi-
na la instalación reinicia el equipo.

Crear una zona de búsqueda inversa


IPv4
La zona de búsqueda directa consiste en encon-
trar los nombres de las máquinas a través de la
IPs, la zona de búsqueda inversa es lo contrario.
A través de la dirección IP obtendremos el
nombre de la máquina.

Al instalar Active Directory se configura auto-


máticamente, un servidor DNS en nuestro Con-
trolador de Dominio DC01. Para ver nuestro
DNS: Inicio Herramientas Administrativas
DNS

Captura 1.27. DNS del Controlador de Dominio DC01

Puede ver en la captura 1.27 que la zona de


búsqueda directa (1) se ha configurado correc-
tamente, pero la zona de búsqueda inversa no
se ha configurado. Para configurar la zona de
búsqueda inversa con IPv4:

Haga clic en el botón derecho del ratón en Zo-


nas de búsqueda inversa (2) Zona nueva
se inicia un Asistente siguiente
Página “Tipo de zona”: configúrela como
muestra la captura 1.28 pulse siguiente

Captura 1.28. Configuración Tipo zona inversa


Página “Ámbito de replicación de zona de
Active Directory”: configúrela como
muestra la captura 1.29 pulse siguiente
Captura 1.29. Ámbito replicación de zona inversa
Página “Nombre de la zona de búsqueda
inversa” marque el botón de radio Zona de
búsqueda inversa para IPv4 pulse el bo-
tón siguiente.
Página “Nombre de la zona de búsqueda
inversa (bis)”: configúrela como muestra la
captura 1.30 pulse siguiente

Captura 1.30. Identificador de la zona inversa


Página “Actualización dinámica”: marque
el radio botón Permitir sólo actualizaciones
dinámicas seguras (recomendado para Ac-
tive Directory)…. pulse botón siguiente
se muestra página con la configuración
que hemos especificado pulse el botón
finalizar.

Si pulsamos dentro del DNS, sobre el nodo Zo-


nas de búsqueda inversa 10.10.10.in-
addr.arpa, veremos que ya tiene registros, la
zona que acabamos de crear.

Crear una zona de búsqueda inversa


IPv6
Para crear una zona de búsqueda inversa IPv6
seguiremos los siguientes pasos:
Inicio Herramientas Administrativas DNS
Clic sobre el botón derecho del ratón en Zo-
nas de búsqueda inversa (2) Zona nueva
se lanza Asistente siguiente
Página “Tipo de zona”: configúrela como
muestra la captura 1.28 pulse el botón si-
guiente

Página “Ámbito de replicación de zona de


Active Directory”: configúrela como mues-
tra la captura 1.29 pulse el botón si-
guiente

Página “Nombre de la zona de búsqueda


inversa” marque el botón de radio Zona de
búsqueda inversa para IPv6 pulse el bo-
tón siguiente.

Página “Nombre de la zona de búsqueda


inversa bis”: configúrela como se muestra
en la captura 1.31 pulse el botón siguien-
te.
Captura 1.31. Configuración prefijo de la
zona inversa IPv6
Recuerde que la dirección IPv6 de
DC01 es fd::2/64

Página “Actualización dinámica”: marque


el radio botón Permitir sólo actualizaciones
dinámicas seguras (recomendado para Ac-
tive Directory)…. pulse el botón siguien-
te se muestra página con la configuración
que hemos especificado pulse el botón
finalizar.

Ahora si visualizamos las zonas de búsqueda


inversa IPv6, de nuestro servidor DNS, vemos
que se han creado dos entradas captura 1.32

Captura 1.32. Entradas de la zona inversa IPv6


Vamos a crear una nueva entrada, que será un
puntero PTR en IPv6 que apuntará a fd::2, que
es la IPv6 de DC01.
Selecciones la zona inversa IPv6
clic con
el botón derecho del ratón sobre ella Nuevo
Puntero (PTR) se muestra Nuevo registro de
recursos escriba el texto que se muestra en la
captura 1.33 pulsamos el botón aceptar

Captura 1.33. Nuevo PTR de la zona inversa IPv6


Con el botón examinar doble clic
sobre DC01 Zonas de búsqueda
directa local.legor.es Marque el
registro tipo AAAA dc01

Si vuelve a examinar los registros que hay crea-


dos en la zona de búsqueda inversa IPv6 (cap-
tura 1.34), observará que ya está creado el nue-
vo registro, que apunta a DC01.

Captura 1.34. Visualización del nuevo registro PTR IPv6

Configurar los reenviadores en el


DNS de DC01
Un reenviador en un servidor DNS, se encarga
de enviar las consultas que tienen que hacerse
fuera de la red local a un DNS externo. En nues-
tro caso configuraremos dos reenviadores de
OpenDNS que serán: 208.67.222.222 y
208.67.220.220
++ info sobre OpenDNS
http://es.wikipedia.org/wiki/Open
DNS

Para configurar los reenviadores pulse Inicio


Herramientas Administrativas DNS clic
sobre el botón derecho del ratón sobre DC01
propiedades pestaña Reenviadores pulse
el botón Editar y añada las dos IPs de
OpenDns.
Captura 1.35. Adicción de reenviadores OpenDNS
Pruebas funcionamiento del DNS

Captura 1.36. Prueba de DNS


En este momento debemos tener nuestro DNS,
totalmente operativo, (si la máquina DC01 está
conectada a la red y tiene acceso a Internet),
para comprobar que nuestro DNS funciona
bien desde las propiedades de DC01 (captura
1.35) pulse sobre la pestaña Supervisión se
muestra la captura 1.36.
Marque los check “Una única consulta con este
servidor DNS” y “Una consulta recursiva a
otros servidores DNS” pulse el botón Pro-
bar ahora verá que el resultado de la prueba
ha sido correcto.
Otra prueba que puede hacer es ejecutar la ins-
trucción nslookup desde la consola de Símbolo
del Sistema.
Captura 1.37. Prueba de DNS con nslookup
En el apartado (1) introducimos el comando
nslookup y la consola nos responde que nues-
tro servidor DNS es dc01.local.legor.es con la
IPv6 fd::2.
En el apartado (2) le preguntamos a nuestro
servidor DNS cual es la IP de www.google.es y
nos responde con cinco direcciones IP.
Última comprobación, con la instrucción:
ncpa.cpl ENTER abrimos la Conexión de
área local Propiedades de conexión de área
local y abrimos las propiedades de:
IPv4 comprobamos que el DNS es
10.10.10.253 y no el loopback 127.0.0.1.

IPv6 comprobamos que el DNS es fd::2 y


no el loopback ::1.

Con esto damos por acabada la configuración y


chequeo de nuestro DNS privado, más adelante
configuraremos otro DNS público para dar fun-
cionalidad al correo de Exchange.

Legor S.L. y Active Directory


Legor S.L. es una empresa ficticia de geotecnia,
que se dedica a estudios geotécnicos de calidad,
del terreno, sobre la que vamos a diseñar todo
nuestro Directorio Activo y organización de
Exchange.
Exchange 2010 SP1 depende de Active Direc-
tory, una buena planificación de los grupos y
usuarios de Active Directory, nos facilitará en el
futuro la administración de Exchange 2010 SP1.
Siguiendo con la descripción de Legor S.L., tie-
ne cuatro departamentos Dirección, Contabili-
dad, Ingenieros y Poceros.

Tabla 1.3. Estructura administrativa de Legor S.L


Cada uno de estos departamentos tiene una
serie de usuarios, que a su vez pertenecerán a
una serie de grupos de Dominio Locales de
Seguridad y Unidades Organizativas en la tabla
1.3 se describe como está organizada la empresa
de geotecnia Legor S.L.
A continuación vamos a ver cómo se crea en
Active Directory la estructura correspondiente
al departamento Gerentes que muestra la tabla
1.3., y Vd., posteriormente, configurará el resto
de los departamentos contenidos en esta tabla.

Crear la OU Gerentes
Desde la máquina DC01
Inicio Herramientas Administrativas
Usuarios y Equipos de Active Directory clic
sobre el botón derecho del ratón en lo-
cal.legor.es Nuevo Unidad Organizativa
Captura 1.38. Crear una OU
Se muestra Nuevo objeto: Unidad Organizati-
va en el cuadro de texto ponemos Gerentes
pulsamos Aceptar.
Las OUs son contenedores adminis-
trativos dentro de AD, se utilizan
para agrupar objetos que comparten
administración, configuración o vi-
sibilidad. A una OU no se le pueden
asignar permisos.

Si revisamos la consola de usuarios y Equipos


de Active Directory, veremos que ya se muestra
la nueva OU.

Captura 1.39. Nueva OU “Gerentes”


Siguiendo las instrucciones de la tabla 1.3 cree
las restantes OUs [Contabilidad, Ingenieros y
Poceros] de la misma manera que hemos creado
la OU de Gerentes. Una vez que haya creado
todas las OUs debe visualizarse en la consola
usuarios y equipos de Active Directory, algo
similar a lo que muestra la captura 1.40.

Captura 1.40. OUs de Legor S.L.


Crear los Usuarios del departamento
Gerentes
Los usuarios del departamento Gerentes son
[Tomas Muñoz y Pedro Rosas], para encuadrar-
los dentro de la lógica de la empresa, los vamos
a crear dentro de la OU Gerentes.
Desde la consola de Usuarios y Equipos de
Active Directory clic sobre el botón derecho
del ratón en la OU Gerentes Nuevo Usua-
rio. Captura 1.41
Captura 1.41. Nuevo usuario en la OU Gerentes
Se muestra Nuevo objeto: Usuario complete los
datos tal y como se muestra en la captura 1.42.
pulse el botón siguiente.
Captura 1.42. datos nuevo usuario
Se muestra la segunda página de Nuevo objeto:
Usuario, en la que escribirá la contraseña que
usará el usuario Tomás Muñoz
(123Contraseña). Por último marque el check La
contraseña nunca expira, captura 1.43.
De la misma forma que hemos creado el usua-
rio Tomás Muñoz, cree el usuario Pedro Rosas
dentro de la OU Gerentes.
Y a continuación cree el resto de usuarios que
marca la tabla 1.3, cada uno de ellos dentro de
su correspondiente OU.

Captura 1.43. contraseña del usuario


Crear el Grupo de Dominio Local de
Seguridad “GLS_Gerentes”
Los Grupos locales de dominio, se
utilizan normalmente para adminis-
trar permisos de recursos, como re-
glas de acceso. Se pueden aplicar al
grupo en cualquier parte del domi-
nio.

El Grupo GLS_Gerentes es un grupo de Domi-


nio local de Seguridad del que serán miembros
los usuarios del departamento Gerentes. Para
crear el nuevo grupo:
Desde la consola Usuarios y equipos de Active
Directory clic sobre el botón derecho del
ratón en la OU Gerentes Nuevo Grupo.
Captura 1.44.
Captura 1.44. Nuevo grupo
Se muestra página Nuevo objeto: Grupo
complete los datos tal y como se muestra en la
captura 1.45 configuración nuevo grupo pul-
se el botón Aceptar.
1.45. Configuración nuevo grupo
En estos momentos, el nuevo grupo de Domi-
nio local de seguridad GLS_Gerentes se mues-
tra dentro de la OU Gerentes, sólo tiene que
seleccionar la OU Gerentes, para verlo.
A continuación añada los usuarios del depar-
tamento Gerentes [Tomás Muñoz y Pedro Ro-
sas] al nuevo grupo de Dominio local de segu-
ridad:
Dentro de la consola Usuarios y equipos de
Active Directory seleccione la OU Gerentes
clic en el botón derecho del ratón sobre el
grupo GLS_Gerentes propiedades se
muestra Propiedades GLS_Gerentes pulse
sobre la pestaña Miembros botón Agregar
busque con opciones avanzadas los usuarios
[Tomás Muñoz y Pedro Rosas] y agréguelos
(captura 1.46) pulse el botón aplicar acep-
tar.
1.46. Agregar usuarios al grupo GLS_Gerentes
Del mismo modo que hemos creado el
GLS_Gerentes y le hemos agregado los usuarios
del Departamento Gerentes, siguiendo la mis-
ma mecánica y la tabla 1.3, siga el mismo proce-
so para dar de alta los departamentos de Con-
tabilidad, Ingenieros y Poceros.
Tema 2. Configuración e
Instalación del Servidor
Exchange
En este tema nos centraremos en la configura-
ción de la máquina EX01, que será el servidor
Exchange 2010 SP1 de nuestra organización.
Partimos de la base que ya están instaladas en
las dos máquinas (DC01 y EX01) el sistema
operativo Windows Server 2008 R2 Enterprise y
además en la máquina DC01 está configurado
el Controlador de Dominio del dominio lo-
cal.legor.es. Si no es así, revise el Tema 1 Intro-
ducción, el apartado “Instalar la máquina
DC01 y EX01” para instalarlas.
Configuración básica de red y
dominio para EX01
Configurar el nombre del equipo
1º Cambie el nombre del equipo a EX01, escriba
la instrucción que se muestra a continuación en
PowerShell y pulse ENTER.
netdom renamecomputer
$env:COMPUTERNAME /newname:EX01
2º PowerShell le indica que para que los cam-
bios sean efectivos tiene que reiniciar el equipo.
Escriba la siguiente instrucción en PowerShell y
pulse ENTER.

shutdown /r /t 0

3º Una vez que el equipo se reinicie, compruebe


que el cambio de nombre del equipo ha sido
efectivo. Escriba la siguiente instrucción en Po-
werShell y pulse ENTER.

hostname

PowerShell le contestará EX01.

Configuración del adaptador de red


IPv4
Configure el adaptador de red, con los paráme-
tros que establecimos en la tabla 1.2. Escriba la
siguiente instrucción en PowerShell y pulse
ENTER

netsh interface ip set address “Conexión de área


local” static 10.10.10.254 255.255.255.0
gateway=10.10.10.100
A continuación ejecute esta otra instrucción
netsh interface ip set DNSserver “Conexión de
área local” static 10.10.10.253

Compruebe que la configuración del adaptador


de red, es correcta y escriba el sufijo DNS.

Desde la Barra de tareas de Windows:

Inicio Panel de Control Redes e Internet


Centro de redes y recursos compartidos
cambiar configuración del adaptador

Captura 2.1. Centro de Redes y recursos compartidos


Al pulsar sobre el enlace Cambiar configura-
ción del adaptador se muestra el icono de
nuestro adaptador de red hacemos doble clic
sobre él.

Captura 2.2 Conexión área local


Para acceder directamente a la Conexión de
área local. Desde la Barra de tareas de Win-
dows Inicio ncpa.cpl pulsamos
ENTER.

Captura 2.3. Uso de ncpa.cpl


Visualizamos la pantalla Estado de conexión de
área local pulse el botón propiedades
seleccione el Protocolo de Internet versión 4
(TCP/IPv4) pulse el botón propiedades
botón Opciones avanzadas se muestra Con-
figuración avanzada de TCP/IP, tiene tres pes-
tañas, asegúrese de que esta activada la pestaña
Configuración de IP y compruebe que los da-
tos introducidos son correctos.

Captura 2.4. Configuración sufijo DNS de EX01


Pulse sobre la pestaña DNS, configúrelo como
se muestra en la captura 2.4, escriba el sufijo
local.legor.es y asegúrese de que esta marcado
el check Registrar en DNS las direcciones de
esta conexión.

Configuración del adaptador de red


IPv6
Siguiendo con la configuración establecida en la
tabla 1.2, iniciamos la configuración IPv6 de
EX01.
Inicio ncpa.cpl pulse ENTER doble clic
sobre el icono Conexión de red de área local
propiedades Protocolo de Internet versión 6
(TCP/IPv6) configure el adaptador como se
muestra en la captura 2.5
Captura 2.5. configuración adaptador IPv6
Pulse el botón Opciones avanzadas se mues-
tra Configuración avanzada de TCP/IP pul-
se sobre la pestaña DNS configure el sufijo
DNS escribiendo local.legor.es (captura 2.6).
Captura 2.6. configuración sufijo DNS en IPv6

Comprobar que la configuración del


DNS y adaptador de red es correcta
1. Desde la consola de SÍMBOLO DEL
SISTEMA haga un ping a DC01 y com-
pruebe que responde fd::2.
2. Desde la consola SÍMBOLO DEL SIS-
TEMA ejecute el comando nslookup ,
verá que resuelve que el servidor DNS
predeterminado es dc01.local.legor.es

Una vez que esté seguro de que la configura-


ción del adaptador de red y del DNS son co-
rrectas puede unir la máquina EX01 al dominio
local.legor.es.

Unir EX01 al dominio local.legor.es


Tiene que acceder a las propiedades del siste-
ma. La forma más rápida es:
Inicio sysdm.cpl pulse ENTER

Captura 2.7. Acceder a la Propiedades del sistema con


sysdm.cpl
Una vez abierta las Propiedades del sistema
pulse sobre la pestaña Nombre de equipo
botón cambiar se abre Cambios en el domi-
nio o el nombre del equipo active el botón
de radio Dominio en el cuadro de texto es-
criba local.legor.es pulse el botón aceptar
(captura 2.8)

Captura 2.8. Unir EX01 al dominio


Si todo va bien tiene que aparecer la pantalla de
Seguridad de Windows para que nos autenti-
quemos (captura 2.9). Proceda a autenticarse
como el usuario “Administrador” y la contra-
seña “123Contraseña” tal y como se muestra en
la captura de pantalla 2.9.

Captura 2.9. Pantalla Seguridad Windows


Si en vez la captura 2.9, se muestra un men-
saje de error, lo más probable es que tenga-
mos nuestro DNS mal configurado, vuelva
a revisarlo.
Cuando la máquina EX01 se une al dominio
local.legor.es, se informa del éxito de la opera-
ción (captura 2.10)

Captura 2.10
Para que la configuración surta efecto es nece-
sario reiniciar la máquina EX01. La captura
2.11, muestra como el usuario Administrador se
autentica, para iniciar sesión dentro del domi-
nio LEGOR.
Captura 2.11. Autenticación del usuario
Administrador en EX01

Requisitos básicos necesarios


para instalar un Servidor
Exchange 2010 SP1
Hasta el apartado anterior hemos estado reali-
zando, la configuración básica tanto de red co-
mo de dominio a nivel de Active Directory,
para poder implementar nuestro servidor de
Exchange 2010 SP1, en este apartado comienzan
a tratarse los temas específicos de Exchange
2010 SP1. Comenzamos mostrando la lista de
condiciones que hay que comprobar antes de
instalar Exchange SP1.
1. El nivel funcional del dominio, tiene que
ser al menos Windows Server 2003

2. El nivel funcional del bosque, tiene que


ser al menos Windows Server 2003.

3. La máquina que sea Maestro de Es-


quema debe de estar ejecutando al me-
nos Windows server 2003.
4. La máquina que sea Servidor de Catá-
logo Global debe estar ejecutando al
menos Windows server 2003 SP1.

5. Hay que preparar el Esquema de Active


Directory

6. Hay que preparar Active Directory

7. Hay que preparar el Dominio que alber-


gará Exchange 2010 SP1.

Comprobar el nivel funcional del


dominio
El nivel funcional del dominio debe ser al me-
nos Windows Server 2003. Puede comprobarlo
desde la máquina DC01
Inicio Herramientas Administrativas
Usuarios y Equipos de Active Directory haga
clic en el botón derecho del ratón, sobre el
nombre del dominio local.legor.es Elevar el
nivel funcional del dominio se muestra el
nivel funcional del dominio, en nuestro caso
como es el máximo (Windows Server 2008 R2),
no nos permite elevarlo.

Captura 2.12. Nivel funcional del dominio


Los niveles funcionales de dominio se pue-
den elevar, es decir se puede pasar de un
nivel inferior a otro superior. Pero no el ca-
so contrario (pasar de un nivel superior a
uno inferior). Por ejemplo pasar el nivel
funcional de dominio de “Windows Server
2008 R2” a “Windows Server 2003” no está
permitido.

Comprobar el nivel funcional del


bosque
El nivel funcional del Dominio tiene que ser al
menos Windows Server 2003. Para realizar esta
comprobación desde nuestro controlador de
dominio DC01
Inicio Herramientas Administrativas Do-
minios y Confianzas de Active Directory
seleccione Dominios y Confianzas de Active
Directory [DC01.local.legor.es] haga clic en
el botón derecho del ratón sobre la selección
Elevar el nivel funcional del bosque.
Captura 2.13. Nivel funcional del bosque
En nuestro caso se muestra que el nivel funcio-
nal del bosque es Windows Server 2008 R2
(que es el máximo nivel)
Los niveles funcionales del bosque se pue-
den elevar, es decir se puede pasar de un
nivel inferior a otro superior. Pero no el ca-
so contrario, pasar de un nivel superior a
uno inferior.
Comprobar que la máquina Maestro
de Esquema está ejecutando al
menos Windows Server 2003
Para saber que máquina está ejecutando el
maestro de esquema, inicie la consola de Sím-
bolo del Sistema como administrador (haga
clic en el botón derecho del ratón sobre su icono
Ejecutar como administrador).
En la consola escriba esta instrucción: dsquery
server -hasfsmo schema (captura 2.14)

Captura 2.14. consulta maestro de esquema


Nos responde que la máquina que tiene el
Maestro de Esquema es DC01. Recuerde que
en esta máquina instalamos Windows Server
2008 R2 Enterprise, por lo tanto, cumple el re-
quisito.
Comprobar que la máquina que es
Servidor de Catálogo Global está
ejecutando al menos Windows
Server 2003 SP1
Desde el controlador de dominio DC01
Inicio Herramientas Administrativas clic
2º sobre local.legor.es Cambiar el controla-
dor de dominio

Captura 2.15
En la captura 2.16 observamos que la máquina
DC01.local.legor.es es un GC (catálogo global).
Captura 2.16. Visualizar el servidor de catálogo global.
Recuerde que en esta máquina instalamos Win-
dows Server 2008 R2 Enterprise, por lo tanto,
cumple el requisito.
Preparar el Esquema de Active
Directory
Desde el SÍMBOLO DEL SISTEMA ejecute la
instrucción Setup /PrepareSchema
Espere a que termine la instalación (tarda un
rato).

Preparar Active Directory


Después de preparar el Esquema de nuestra
organización, pasamos a preparar Active Direc-
tory. Para preparar AD debe ejecutar el coman-
do Setup/PrepareAD. Hay que especificar el
nombre de la Organización Exchange que es-
temos creando.
Desde el SÍMBOLO DEL SISTEMA ejecute la
instrucción
Setup /PrepareAD
/OrganizationName:LegorOrg
Preparar el Dominio que albergará
Exchange 2010 SP1
Este es el último paso para preparar Active Di-
rectory antes de la instalación de Exchange 2010
SP1.
Desde el SÍMBOLO DEL SISTEMA ejecute la
instrucción

Setup /PrepareDomain

Práctica 1. Preparar Active


Directory para la instalación de
Exchange
En esta práctica vamos a preparar AD para la
instalación de Exchange 2010 SP1. Iniciaremos
la práctica preparando el Esquema de AD, con-
tinuaremos preparando AD y finalizaremos con
la preparación del dominio.
Para realizar este ejercicio lo primero que
tiene que hacer es crear en la máquina DC01
una carpeta compartida
(C:\Exchange2010SP1), copie en ella el eje-
cutable de Exchange 2010 SP1. A continua-
ción haga doble clic sobre el ejecutable para
descomprimirlo dentro de la carpeta com-
partida que utilizara para todo el proceso
de la instalación de Exchange 2010

Desde DC01 iniciamos sesión como Adminis-


trador:

Práctica 1.1. Preparar el Esquema de


AD
Inicie PowerShell y ejecute las dos instruccio-
nes que se muestran a continuación para añadir
la característica .Net FrameWork 3.5 necesaria
para poder preparar el Esquema
Import-Module ServerManager
Add-WindowsFeature NET-Framework

Captura 2.17. ejecución comandos PS para añadir NET-


Framework
Ahora debe reiniciar el equipo DC01
Desde el Símbolo del Sistema (como Adminis-
trador) sitúese en la ruta donde ha descom-
primido el ejecutable de Exchange SP1 X64. Si
ha usado el nombre sugerido en este texto será
C:\Exchange2010SP1 escriba y ejecute esta
instrucción:
Setup /PrepareSchema
Captura 2.18. Preparando el Esquema de AD

Práctica 1.2. Preparar Active


Directory
Desde el Símbolo del Sistema (como Adminis-
trador) sitúese en la ruta donde ha descom-
primido el ejecutable de Exchange SP1 X64. Si
ha usado el nombre sugerido en este texto será
C:\Exchange2010SP1 escriba y ejecute esta
instrucción:
setup /PrepareAD /OrganizationName:
LEGOR

Captura 2.19. Preparando Active Directory

Práctica 1.3. Preparar el dominio


Desde el Símbolo del Sistema (como Adminis-
trador) sitúese en la ruta donde ha descom-
primido el ejecutable de Exchange SP1 X64. Si
ha usado el nombre sugerido en este texto será
C:\Exchange2010SP1 escriba y ejecute esta
instrucción:
setup /PrepareDomain

Captura 2.20. Preparando el Dominio


Con esto concluimos la práctica 1.

Roles Administrativos de
Exchange 2010 SP1
Después de finalizar la práctica 1 Active Direc-
tory ha sufrido una serie de cambios, entre ellos
el más palpable lo puede ver en la consola de
Usuarios y Equipos de Active Directory, ob-
serve que se ha añadido la OU Microsoft Ex-
change Security Groups y dentro de esta OU se
han creado 16 Grupos Universales de Seguri-
dad, que se utilizarán como roles para adminis-
trar Exchange 2010 SP1.

Captura 2.21. Roles administrativos de Exchange 2010 SP1


Delegated Setup: Los administradores
que pertenecen al grupo de funciones
Configuración delegada pueden imple-
mentar servidores que ejecutan Exchan-
ge 2010 que ya han sido aprovisionados
por un miembro del grupo de funciones
Administración de la organización.

Discovery Management: Los adminis-


tradores o usuarios que son miembros
del grupo de funciones de Administra-
ción de detección pueden realizar bús-
quedas de buzones de correo en la or-
ganización de Exchange para obtener
datos que cumplan determinados crite-
rios y pueden configurar retenciones le-
gales de los buzones de correo.

Help Desk: Los usuarios que son


miembros del grupo de función de asis-
tencia técnica pueden realizar una ad-
ministración limitada de los destinata-
rios de Microsoft Exchange Server 2010.
De forma predeterminada, el grupo de
función de asistencia técnica, permite a
los miembros ver y modificar las opcio-
nes de Outlook Web App de cualquier
usuario de la organización

Hygiene Management: Los usuarios


pertenecientes al grupo de funciones
Administración de Higiene pueden con-
figurar las funciones de antivirus y pro-
tección frente a correo electrónico no
deseado de Exchange Server 2010.

Organization Management: Los admi-


nistradores que son miembros del grupo
de funciones Administración de la or-
ganización tienen acceso administrativo
a toda la organización de Microsoft Ex-
change Server 2010 y pueden realizar
prácticamente todas las tareas relacio-
nadas con los objetos de Exchange 2010,
con algunas excepciones.

Public Folder Management: Los admi-


nistradores que son miembros del grupo
de funciones Administración de carpe-
tas públicas pueden administrar bases
de datos y carpetas públicas en los ser-
vidores que ejecuten Exchange 2010

Recipient Management: Los adminis-


tradores que son miembros del grupo
de funciones de Administración de des-
tinatarios disponen de acceso adminis-
trativo para crear o modificar destinata-
rios de Microsoft Exchange Server 2010
dentro de la organización de Exchange
2010.

Records Management: Los usuarios que


son miembros del grupo de funciones
Administración de registros pueden
configurar las características de cum-
plimiento, como las etiquetas de directi-
va de retención, las clasificaciones de
mensajes y las reglas de transporte.

Server Management: Los administrado-


res que son miembros de este grupo de
funciones de Administración del Servi-
dor, pueden establecer la configuración
específica de servidor del transporte,
mensajería unificada, acceso de clientes,
y características de buzón, como copias
de las bases de datos, certificados, colas
de transporte y conectores de envío, di-
rectorios virtuales y protocolos de acce-
so de cliente.

UM Management: Los administradores


que son miembros del grupo de funcio-
nes Administración de mensajería unifi-
cada pueden administrar características
en la organización Exchange, como la
configuración de servidor de mensajería
unificada, las propiedades de Mensaje-
ría unificada en los buzones, los mensa-
jes de Mensajería unificada y la configu-
ración del operador automático para
Mensajería unificada.
View-Only Organization Management:
Los administradores que sean miembros
del grupo de funciones Administración
de organizaciones con permiso de vista
pueden ver las propiedades de cual-
quier objeto en la organización de Ex-
change.

Introducción a las Funciones


de Servidor Exchange 2010 SP1
Una Función de Servidor, es una unidad que
agrupa de forma lógica las características y
componentes necesarios para realizar una fun-
ción determinada en el entorno de mensajería.
Esto nos permite a los administradores selec-
cionar fácilmente las características que se van a
instalar en un servidor Exchange 2010 SP1.
Exchange nos presenta 5 roles de Función de
Servidor:

Edge Transport Role (Transporte perime-


tral)
Sirve para enrutar mensajes entre Internet y
nuestra organización Exchange. Este rol debe
instalarse en el perímetro de nuestra organiza-
ción, en un equipo que no sea miembro de Ac-
tive Directory.
Los Servidores de Transporte Perimetral se
usan a menudo como punto de bloqueo de los
emails entrantes / salientes, asegurando que el
correo se revisa buscando virus y spam comer-
ciales. De esta manera los mensajes pueden ser
revisados en el perímetro de nuestra organiza-
ción sin obstruir la infraestructura interna, re-
duciendo la carga de trabajo de nuestro Ex-
change.
++ info: http://technet.microsoft.com/es-
es/library/bb124701.aspx

Hub Transport Role (Concentradores de


Transporte)
Enruta el tráfico entre los Sitios de Active Direc-
tory. Si nuestra organización tiene varios sitios
de AD, los mensajes que enviemos a alguien en
un sitio remoto, serán enviados a través de los
Concentradores de Transporte. Los servidores
en los que instalamos este rol, deben de estar
dentro de una red protegida y ser miembros de
Active Directory. Se requiere por lo menos un
Servidor de Concentrador de Transporte en
cada Sitio para que el correo se enrute correc-
tamente.
En el caso que no deseemos implementar un
Edge Transport Server (Servidor de Transporte
Perimetral), un Hub Transport Server (Servidor
Concentrador de Transporte) se puede confi-
gurar para enviar y recibir correo de Internet.
Las pequeñas empresas, por motivos económi-
cos, son más susceptibles de utilizar esta confi-
guración (Concentrador de Transporte). En
estos casos el Servidor de Concentrador de
Transporte, se pueden configurar para exami-
nar el tráfico en búsqueda de virus y spam.
Este rol puede coexistir con la función de acce-
so cliente, función de mensajería unificada y
función de servidor de buzones.
++ info: http://technet.microsoft.com/es-
es/library/bb123494.aspx

Client Access Role (función de acceso


cliente)
Proporciona una puerta de enlace, entre los
clientes y sus buzones. De esta manera una má-
quina cliente que se conecta usando Outlook,
Exchange ActiveSync u OWA se conecta prime-
ro al servidor de acceso cliente que a su vez
conecta al servidor de buzones apropiado.
++ info: http://technet.microsoft.com/es-
es/library/bb124915.aspx

Mailbox Role (función Servidor de


Buzones)
Esta función alberga los buzones y las carpetas
públicas. En los Servidores de Buzones es don-
de se guardan todos los mensajes, por eso hay
que dotarlos de buena capacidad de disco. Sería
ideal que hubiera una máquina con esta función
en cada sitio donde se tenga acceso al correo
electrónico.
++ info: http://technet.microsoft.com/es-
es/library/ee694812.aspx
Unified Messaging Server Role (función
de Mensajería Unificada)
La mensajería unificada combina mensajes de
voz y correo electrónico en una sola Bandeja de
entrada, a la que se puede obtener acceso desde
el teléfono o el equipo. La mensajería unificada
integra Exchange Server 2010 con la red de tele-
fonía en su organización e introduce las carac-
terísticas detectadas en la mensajería unificada
en el núcleo de la línea de productos de Ex-
change Server.
++ info: http://technet.microsoft.com/es-
es/library/dd298185.aspx

Ediciones de Exchange 2010 SP1


Microsoft Exchange Server 2010 está disponible
en dos ediciones de servidor: Standard Edition
y Enterprise Edition. Enterprise Edition puede
albergar hasta 100 bases de datos por servidor;
mientras que Standard Edition está limitado a 5
bases de datos por servidor. Son ediciones cuya
licencia viene definida por el número de clave
del producto. Al escribir una clave de producto
con licencia válida, se implanta la edición co-
rrespondiente en el servidor.
Una clave de producto válida se puede usar
para pasar de la versión de evaluación de Ex-
change Server 2010 SP1 a Standard Edition o
Enterprise Edition y para pasar de Standard
Edition a Enterprise Edition.
Cuando expira la edición de prueba, no existirá
pérdida alguna de funcionalidad, de forma que
es posible mantener entornos que no sean de
producción, como, por ejemplo, entornos para
laboratorios, demostraciones y aprendizaje, una
vez transcurridos los 120 días, sin necesidad de
volver a instalar la edición de prueba de Ex-
change 2010.
Características que deben insta-
larse en el Servidor de
Exchange
Nuestro futuro servidor de Exchange 2010 SP1
(EX01) debe de tener instaladas una serie de
características, para que soporte el despliegue
de Exchange 2010 SP1, estas características vie-
nen incorporadas en el Sistema Operativo Win-
dows 2008 R2 X64 y las instalaremos desde Po-
werShell.
Existen unos scripts pre configurados para ins-
talar estas características dependiendo de los
tipos de Funciones de Servidor que queramos
instalar en nuestro Servidor de Exchange 2010
SP1, estos scripts hay que ejecutarlos desde
PowerShell y son:
Para una instalación típica que incluye
las Funciones de Servidor de Acceso
Cliente, Concentrador de Transporte y
Servidor de Buzones:
Add-WindowsFeature NET-
Framework,RSAT-ADDS,Web-
Server,Web-Basic-Auth,Web-
Windows-Auth,Web-Metabase,Web-
Net-Ext,Web-Lgcy-Mgmt-
Console,WAS-Process-Model,RSAT-
Web-Server,Web-ISAPI-Ext,Web-
Digest-Auth,Web-Dyn-
Compression,NET-HTTP-
Activation,RPC-Over-HTTP-Proxy
Para configurar EX01 para soportar la
Función de Servidor de Acceso Cliente:
Add-WindowsFeature NET-
Framework,RSAT-ADDS,Web-
Server,Web-Basic-Auth,Web-
Windows-Auth,Web-Metabase,Web-
Net-Ext,Web-Lgcy-Mgmt-
Console,WAS-Process-Model,RSAT-
Web-Server,Web-ISAPI-Ext,Web-
Digest-Auth,Web-Dyn-
Compression,NET-HTTP-
Activation,RPC-Over-HTTP-Proxy
Para configurar EX01 para soportar la
Función de Servidor Concentrador:
Add-WindowsFeature NET-
Framework,RSAT-ADDS,Web-
Server,Web-Basic-Auth,Web-
Windows-Auth,Web-Metabase,Web-
Net-Ext,Web-Lgcy-Mgmt-
Console,WAS-Process-Model,RSAT-
Web-Server
Para configurar EX01 para soportar la
Función de Servidor de Servidor de
Transporte Perimetral:
Add-WindowsFeature NET-
Framework,RSAT-ADDS,ADLDS
Para configurar EX01 para soportar la
Función de Servidor de Servidor de:
Add-WindowsFeature NET-
Framework,RSAT-ADDS,Web-
Server,Web-Basic-Auth,Web-
Windows-Auth,Web-Metabase,Web-
Net-Ext,Web-Lgcy-Mgmt-
Console,WAS-Process-Model,RSAT-
Web-Server
Después de instalar los roles hay que reini-
ciar la máquina.

Si el Servidor que estamos configurando


va a albergar el rol Acceso Cliente, es
necesario configurar el Servicio
Net.TCP Port Sharing para que se ini-
cie automáticamente.

Captura 2.22. El servicio Net. Tcp


En el Servidor que hospede el rol de
Servidor de Transporte de Concentrado-
res y / o el Servidor de Buzones hay que
instalar

1. Microsoft Filter Pack, 2007 Offi-


ce System Converter, lo puede
descargar de la página
http://www.microsoft.com/do
wnloads/es-
es/details.aspx?familyid=60c92a
37-719c-4077-b5c6-
cac34f4227cc&displaylang=es .
En las prácticas deberá instalar-
lo, en la máquina EX01 que al-
bergará los roles de Concentra-
dor de Transporte, Acceso Clien-
te y Servidor de Buzones.
2. Microsoft Filter Pack, para Ex-
change 2010 SP1, lo puede des-
cargar de la página
http://go.microsoft.com/fwlink
/?linkid=191548 . En las prácti-
cas deberá instalarlo, en la má-
quina EX01 que albergará los ro-
les de Concentrador de Trans-
porte, Acceso Cliente y Servidor
de Buzones.

Práctica 2. Preparar EX01 e


Instalar Exchange 2010 SP1 en
EX01
El objetivo de esta práctica es instalar un Servi-
dor de Exchange 2010 SP1, en la máquina EX01.
El servidor de Exchange, tendrá las Funciones
de Servidor: Hub Transport (Servidor Concen-
trador de Transporte), Client Access (Servidor
de Acceso Cliente) y Mailbox (Servidor de Bu-
zones)
Práctica 2.1, Instalar características
en la máquina EX01
Para poder instalar las Funciones de Servidor:
Hub Transport (Servidor Concentrador de
Transporte), Client Access (Servidor de Acceso
Cliente) y Mailbox, necesita instalar (como le he
explicado en el punto anterior) .na serie de ca-
racterísticas. Para esta instalación ejecute en
PowerShell el siguiente script:

Import-Module ServerManager
Add-WindowsFeature NET-
Framework,RSAT-ADDS,Web-Server,Web-
Basic-Auth,Web-Windows-Auth,Web-
Metabase,Web-Net-Ext,Web-Lgcy-Mgmt-
Console,WAS-Process-Model,RSAT-Web-
Server,Web-ISAPI-Ext,Web-Digest-Auth,Web-
Dyn-Compression,NET-HTTP-
Activation,RPC-Over-HTTP-Proxy
Una vez que ha concluido la instalación de ca-
racterísticas reiniciamos la máquina EX01.
Como el Servidor que estamos configuran-
do albergará el rol Acceso Cliente, es nece-
sario configurar el Servicio Net.TCP Port
Sharing . Desde PowerShell de EX01 ejecu-
tamos estas dos instrucciones:

Import-Module ServerManager
Set-Service -Name NetTcpPortSharing -
StartupType Automatic

Práctica 2.2. Instalar Microsoft Filter


Pack en EX01
Como el Servidor EX01 va albergar un Hub
Transport ( Servidor de Transporte de Concen-
tradores) y un Mailbox (Servidor de Buzones)
es necesario instalar Microsoft Filter Pack, 2007
Office System Converter y a continuación, Mi-
crosoft Filter Pack para Exchange 2010 SP1 X64
bits.
1. Microsoft Filter Pack, 2007 Office Sys-
tem Converter, puede descargarlo de
esta página
http://www.microsoft.com/downloads
/es-es/details.aspx?familyid=60c92a37-
719c-4077-b5c6-
cac34f4227cc&displaylang=es . Descár-
guelo en la máquina EX01, a continua-
ción haga doble clic sobre el icono del
programa se inicia un Windows ins-
taller se muestra un Asistente pul-
se sobre el botón siguiente ejecute el
asistente hasta el final con la opciones
por defecto.
2. Microsoft Filter Pack para Exchange
2010 SP1 X64 bits puede descargarlo, de
la página
http://go.microsoft.com/fwlink/?linki
d=191548. Descárguelo en la máquina
EX01, a continuación haga doble clic so-
bre el icono del programa se inicia un
Windows installer se muestra un
Asistente pulse el botón siguiente
ejecute el asistente hasta el final mante-
niendo las opciones por defecto.

Una vez que termina la instalación, se informa


de su éxito o fracaso.

Práctica 2.3. Instalar Exchange 2010


SP1 en la máquina EX01
Para instalar Exchange 2010 SP1 acceda al re-
curso compartido \\DC01\Exchange2010SP1
que creo en el Práctica 1. Recuerde que en este
recurso están descomprimidos los archivos de
instalación de Exchange 2010 SP1. Una vez que
haya localizado el recurso, haga doble clic sobre
el archivo Setup.exe

Captura 2.23. Iniciar la instalación de Exchange 2010 SP1


Se muestra la pantalla inicial del asistente de
instalación de Exchange Server 2010. Observe
que los pasos 1 y 2 ya están completados, lo
hizo cuando instaló los prerrequisitos. Directa-
mente vaya al paso 3º seleccione la opción
de idioma Exchange. A continuación se mues-
tra la secuencia gráfica de la instalación de Ex-
change 2010. Lea atentamente los comentarios e
instrucciones que le indican las páginas del
Asistente, puede ser que algún concepto no lo
entienda en el momento de la instalación, no se
preocupe, posteriormente será todo tratado y
revisado.

Captura 2.24. Asistente instalación Exchange 2010


Captura 2.25. Seleccionamos Instalar idiomas solo
desde el DVD
Captura 2.26. Pulsamos sobre Instalar Microsoft Exchange
Captura 2.27. Página Introducción de la instalación
Captura 2.28. Página donde aceptamos la licencia
Captura 2.29. Página Informe de errores
Captura 2.30. Página Elegimos las funciones de servidor
Captura 2.31. Página Organización de Exchange
Captura 2.32. Página Configuración Cliente
Captura 2.33. Página Configurar dominio externo de AC
Captura 2.34. Chequeo de los prerrequisitos instalación
están OK
Aunque el Asistente de instalación de Exchange
es bastante completo, vamos a comentar alguna
de las capturas anteriores:
Captura 2.30 Tipo de instalación: Escoja la ins-
talación típica, que instala los Servidores Con-
centrador de Transporte, Acceso Cliente, Buzón
y Herramientas de administración. Esta es la
instalación mínima de Exchange, para que fun-
cione el servidor de correo en una máquina.
Como en nuestras prácticas todas las funciones
las albergará EX01 hemos elegido esta opción.
Captura 2.32 Configuración del cliente: Selec-
cione NO, porque en el ejemplo que propone
esta práctica, no existen máquinas clientes con
Outlook 2003, todos los equipos que se conec-
ten a Exchange ejecutaran Outlook 2007/2010.
Está pregunta nos la formula el asistente, por-
que si tenemos equipos que se conecten al ser-
vidor de Exchange con Outlook 2003, es necesa-
rio instalar una base de datos de carpetas públi-
cas en la máquina EX01. No obstante este tema
se tratará detalladamente en lecciones posterio-
res.
Captura 2.33 Configurar dominio externo del
servidor de acceso cliente: aquí le decimos a
nuestro servidor CAS (servidor acceso cliente),
que el dominio correo.legor.es es el que utiliza-
rán desde el exterior (Internet) Exchange Acti-
veSync, OWA y Outlook Anywhere.
Captura 2.34 Chequeo de la preparación: antes
de autorizarse la instalación de Exchange 2010
SP1, se comprueba que todos los prerrequisitos
previos y demás componentes están instalados
en la máquina EX01.
Llegados a este punto, nuestra máquina EX01
está lista para que le instalemos Exchange Ser-
ver 2010 SP1, pulse el botón Instalar para ini-
ciar la instalación.

En esta parte del proceso de instalación de Ex-


change, tan solo hay que esperar a que acabe, y
comprobar que todas las partes de la instalación
se han completado OK (checks verdes, captura
2-35).
Cuando termine la instalación, desmarque el
check Finalizar la instalación mediante Conso-
la de administración de Exchange (para que no
se abra la consola de administración de Ex-
change 2010 SP1, desde ahora EMC) y a conti-
nuación pulse el botón Finalizar.
Captura 2.35. Fin de la instalación de Exchange 2010 SP1
Después de pulsar el botón finalizar, hay que
reiniciar la máquina EX01, para que se apliquen
los cambios hechos en el sistema operativo.
Práctica 3. Tareas de
comprobación después de la
instalación.
Práctica 3.1. Comprobar los
Servicios de Exchange
Después de hacer la instalación, compruebe que
todos los servicios automáticos de Microsoft
Exchange 2010 SP se han iniciado correctamen-
te.
Inicio Herramientas Administrativas Ser-
vicios
Captura 2.36. comprobar inicio servicios automáticos de
Exchange

Práctica 3.2. Comprobar roles


instalados
Hasta ahora para realizar alguna de las tareas
de configuración, ha usado PowerShell de
Windows. Desde ahora en adelante cuando esté
realizando algún tipo de configuración o con-
sulta relacionada con Exchange 2010 SP1, utili-
zará el PowerShell de Exchange, conocido como
Exchange Management Shell, en este libro pa-
ra abreviar EMS.
Para iniciar EMS: Inicio Todos los progra-
mas Microsoft Exchange Server 2010 Ex-
change Management Shell

Captura 2.37. Iniciar EMS


Una vez que se ha cargado EMS y para com-
probar que roles hemos instalado en EX01 y el
resultado de la instalación, escriba la siguiente
instrucción:
Get-ExchangeServer EX01 | Format-List
Name,Domain,Site,fqdn,ServerRole

Captura 2.38. consola de EMS

Fíjese en el resultado de la instrucción en EMS y


observe que en el servidorEX01 del dominio
local.legor.es se han instalado los roles de Ex-
change Mailbox, ClientAccess y HubTrans-
port.
EMC (Consola de
Administración de Exchange)
La Consola de Administración de Exchange
2010 SP1 (EMC) es una herramienta que pro-
porciona una interfaz gráfica de administración
a los administradores de Exchange 2010 SP1.
Para acceder a EMC, una vez finalizada la ins-
talación de Exchange 2010 SP1:
Inicio Todos los programas Microsoft Ex-
change Server 2010 Exchange Management
Console. En la captura 2.39 se muestra una des-
cripción general de EMC.
Captura 2.39. descripción general de EMC
La carga de EMC, puede tardar varios mi-
nutos, dependiendo de los recursos (proce-
sador, RAM etc.) de la máquina EX01.

Árbol de consola
Se localiza en la parte lateral izquierda de
EMC, está organizado por nodos arborescentes,
que muestran los roles del servidor Exchange
que hemos instalado. En nuestro caso muestran
Configuración de la Organización, Configura-
ción del servidor, Configuración de destinata-
rios y Cuadro de Herramientas.

Panel de resultados
Se encuentra en la parte central – superior de la
consola. En este panel se muestran los objetos
relacionados con el nodo seleccionado en el
árbol de consola.

Panel de trabajo
Se encuentra en la parte central – inferior de la
consola. Sólo se encuentra activo cuando selec-
cionamos en el árbol de consola el nodo Confi-
guración del servidor, en este caso muestra los
objetos relacionados con el objeto seleccionado
en el panel de resultados.
Panel de acciones
Se localiza en la parte lateral derecha de EMC.
En este panel se muestran todas las acciones
posibles, relacionadas con el objeto selecciona-
do en el árbol de consola, panel de resultados
o panel de trabajo.

EMS Exchange Management


Shell
EMS es la Shell de administración de Exchange
2010 SP1 y está desarrollado con la tecnología
de Windows PowerShell. EMS proporciona una
interfaz desde la línea de comandos que le
permite administrar de una manera ágil y po-
tente, su organización de Exchange. De hecho
hay tareas que no se pueden realizar desde
EMC y si desde EMS. En este libro se mostrarán
la mayoría de las tareas de administración e
implementación de Exchange, tanto desde EMC
como desde EMS.
Las tareas administrativas de Exchange, no
se pueden llevar a cabo desde el PowerShell
de Windows, hay que hacerlo desde EMS
(Shell de Exchange).

Para iniciar EMS, siga este procedimiento:


Inicio Todos los programas Microsoft Ex-
change Server 2010 Exchange Management
Shell
Al cabo de unos instantes, se mostrará un inter-
faz como el de la captura 2.40
Captura 2.40. Interfaz de EMS

Práctica 4. Activar las licencias


Para activar la licencia de Exchange, hace falta
un número válido para la versión de Exchange
que vaya a usar (edición Estándar o Enterprise).
Siga el procedimiento que a continuación se
muestra:
Desde EMC expanda el nodo Configuración
del servidor panel resultados seleccione
el servidor de Exchange EX01 Panel detalles
Escribir clave del producto.
Captura 2.41. activar servidor de Exchange SP 1
Cuando pulse sobre el enlace Escribir clave de
producto, se abre un asistente, donde hay un
cuadro de texto para la clave del producto. Una
vez que haya completado el asistente, hay que
reiniciar el servicio Microsoft Exchange – Al-
macén de información para aplicar el cambio.
Según la clave de producto especificada,
Exchange determina si el servidor ejecuta
Exchange 2010 Standard Edition o Enterpri-
se Edition, y actualiza la configuración se-
gún sea necesario

Para reiniciar el servicio Microsoft Exchange –


Almacén de información siga estas instruccio-
nes:
Inicio Herramientas Administrativas Ser-
vicios Microsoft Exchange – Almacén de
información

Captura 2.42. Servicios de Exchange


Hacemos clic en el botón derecho del ratón,
sobre el servicio Microsoft Exchange – Alma-
cén de información Reiniciar
Activar la licencia desde EMS
Desde EMS (Inicio Todos los programas
Microsoft Exchange Server 2010 Exchange
Management Shell ) ejecute la siguiente instruc-
ción:
Set-ExchangeServer -Identity EX01 -
ProductKey aaaaa-aaaaa-aaaaa-aaaaa-aaaaa
No olvide reiniciar el servicio Microsoft
Exchange – Almacén de información

Práctica 5. Mandar un correo


desde OWA para probar
Exchange
En esta práctica haremos uso de Outlook Web
App (OWA) para conectarnos a nuestro servi-
dor de Exchange con el usuario Administrador
y nos mandaremos un correo a nosotros mis-
mos. De esta manera comprobaremos que el
servidor de Exchange funciona correctamente.
Cuando instalamos el rol servidor de buzo-
nes de correo, automáticamente Exchange
Server 2010 crea un buzón para el usuario
Administrador, por este motivo este usuario
está habilitado para enviar / recibir correo
dentro de nuestra organización.

Para iniciar OWA desde EX01


Inicio Internet Explorer.
Para abrir OWA escribimos esta dirección:
https://localhost/OWA
Se muestra un warning de color rosáceo, en el
explorador informándonos de que existe un
problema con el certificado de seguridad de
este sitio web y nos recomiendan que cerremos
la página web y no vayamos al sitio.
Captura 2.43. abrir OWA desde Internet Explorer
Esto ocurre porque cuando SE INSTALA Ex-
change para darle funcionalidad se crea un cer-
tificado autofirmado por este motivo se muestra
este aviso de seguridad. Como no tiene impor-
tancia pulsamos sobre el enlace Vaya a este
sitio web (no recomendado).
Se muestra la pantalla de autenticación de
Outlook Web App. Marque el botón de radio es
un equipo público y a continuación autentí-
quese con el nombre de usuario [domi-
nio\usuario] y contraseña. Pulse sobre el botón
Iniciar sesión.

Captura 2.44. Autenticación en OWA


A continuación se muestra pantalla para confi-
gurar el idioma y la zona horaria. Seleccione el
idioma y la zona horaria que desee y pulse so-
bre el botón Aceptar.

Captura 2.45. Configuración idioma y zona horaria


Si todo ha ido bien se abre Outlook Web App,
que es una aplicación similar a Outlook, prepa-
rada para la web. Fíjese que ha iniciado la apli-
cación como el usuario Administrador, para
enviarnos un correo a nosotros mismos pulse
sobre el enlace Nuevo Mensaje.

Captura 2.46. Visión general de OWA


Se abre una pantalla como la que se muestra en
la captura 2-47, para enviar un mensaje. El des-
tinatario del mensaje somos nosotros mismos,
en el cuadro Para ponemos Administrador, el
resto del mensaje lo rellenamos tal y como se
muestra en la captura 2-47.
Captura 2.47. Primer correo desde OWA

Cuando acabe de redactar el mensaje pulse el


botón Enviar, esta pantalla se esconde y verá de
nuevo la pantalla principal de OWA. Espere
unos instantes y automáticamente recibirá el
correo que nos acabamos de mandar
Captura 2.48. Detalle de la recepción del 1º correo

OWA en su parte izquierda nos indica que te-


nemos en la bandeja de entrada 1 correo y justo
debajo que tenemos 1 correo sin leer. En la par-
te central se muestra el asunto del correo y el
remitente. En la parte derecha una pre visuali-
zación del correo.
Con esta comprobación damos por concluida y
comprobada la instalación de Exchange 2010
SP1 en la máquina EX01.
Tema 03. Bases de Datos en
Exchange 2010 SP1
Exchange almacena cada uno de los buzones de
los usuarios y las carpetas públicas en bases de
datos. Las bases de datos de los buzones (Mail-
box) son el corazón de Exchange 2010 y la ra-
zón de que exista la función de servidor con-
centrador de transporte, es precisamente, redi-
rigir los mensajes a y desde las bases de datos.
Cada base de datos en Exchange 2010 SP1 se
guarda en un archivo tipo *.edb, por defecto en
la siguiente ruta C:\Program Files\Micro-
soft\Exchange Server\V14\Mailbox\*.edb
Cuando un usuario hace uso de Exchange
2010, a través de un cliente tipo Outlook u
OWA, por ejemplo, enviando o recibiendo un
correo, añadiendo una dirección o un contacto a
una lista, etc., lo que en realidad está haciendo,
es escribir información en una base de datos, lo
que se conoce como transacción. Para poder
procesar todas las transacciones de una manera
rápida y eficaz, cada base de datos tiene un log
de transacciones donde se guardan estos cam-
bios y a continuación, se escriben en la base de
datos (archivo *.edb).

Estructura de una base de datos


Como he comentado anteriormente, cada base
de datos de Exchange se guarda en un archivo
*edb en la ruta C:\Program Fi-
les\Microsoft\Exchange Server\V14\Mail-
box\*.edb. En esta ruta además del archivo
*.edb, se guardan otros archivos, que enume-
ramos a continuación:
CheckPoint (*.chk) indica cual es la úl-
tima transacción que se ha escrito en la
base de datos
Archivos del registro de transacciones
(E00.log) Este tipo de archivos se utiliza
para escribir el registro de transacciones,
son archivos muy pequeños de 1 Mb. El
archivo en el que se escriben las nuevas
transacciones se llama E00.log con un
límite de almacenamiento de 1 Mb,
cuando el archivo llega al límite de al-
macenamiento, Exchange 2011 SP1 rea-
liza el siguiente proceso:

1. Cierra el archivo y lo renombra


con E + un numero secuencial
hexadecimal de 10 dígitos, por
ejemplo E0000000025.log.

2. Exchange copia E00tmp.log a


E00.log donde se sigue escri-
biendo el registro de transaccio-
nes.

Cuando Vd., hace una modificación en


la base de datos, por ejemplo borrar un
mail, mandar un mail nuevo, poner una
cita en el calendario, esta acción se es-
cribe en un archivo en el registro de
transacciones y posteriormente, Ex-
change lo escribe en la base de datos, en
ese momento marca en el CheckPoint
cual ha sido el último archivo EX-
XXXXXXXXX.log que se ha incorporado
a la base de datos.
Archivos reservados del registro de
transacciones (*.jsr) se utilizan si hay
una emergencia en el almacenamiento,
como por ejemplo que el disco esté lleno
y no se pueda crear un nuevo archivo
E00.log. El tamaño máximo de estos ar-
chivos es de 1 Mb.

Archivos de bases de datos (*.edb) es


donde se almacena el contenido de los
buzones y carpetas públicas. El límite es
de 64 TB.

Funcionamiento del log de


transacciones de una base de
datos
Voy a explicar el funcionamiento del log de una
base de datos, en nuestro ejemplo la base de
datos, es la que creó por defecto Exchange 2010
SP1 cuando se instaló.
Para empezar sitúese en la ruta donde se guar-
dan los archivos de la base de datos:
C:\Program Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Mailbox Database
0591908590
Dentro de este directorio entre otros encontra-
mos los archivos que se muestran en la captura
3.1

Captura 3.1. Archivos de la base de datos


Imagine que está escribiendo un mail, el conte-
nido del mail se escribe en el registro de
transacciones en el archivo e00.log. En el mo-
mento en que e00.log alcanza el tamaño de 1
Mb sucede lo siguiente (captura 3.2).

Captura 3.2. transformación de archivos


1. El archivo e00.log se mueve al secuen-
cial que toque, en este caso
e0000000006.log.

2. El archivo e00tmp.log se copia a e00.log


3. Se sigue escribiendo información en el
nuevo archivo e00.log

Exchange 2010 SP1, escribe los archivos *.log,


en la base de datos (en el archivo *.edb) a me-
dida que otras tareas más importantes no se lo
impidem. Cuando Exchange escribe un archivo
eXXXXXXXXXX.log en la base de datos, lo mar-
ca en el archivo CheckPoint (trn.chk), de esta
manera sabe cuál es la última transacción con-
firmada o escrita en la base de datos.

Acceso a las propiedades de


una base de datos
Durante la instalación, Exchange crea una base
de datos por defecto. En la instalación, demos-
tración de este libro, se creó la base de datos,
Mailbox Database 0591908590, el nombre está
generado automáticamente por Exchange. Las
bases de datos tienen unas propiedades que
sirven para saber su estado (si está montada o
no, cuando se hizo la última copia de seguri-
dad, su ruta de acceso etc.), para configurar las
tareas de mantenimiento y los límites de alma-
cenamiento. A todas estas opciones se accede
desde las propiedades de la base de datos. Para
acceder a las propiedades de la base de datos
Mailbox Database 0591908590 siga este proce-
dimiento:
Desde EMC Configuración de la organiza-
ción Buzón (1) Panel resultados, pulse
sobre la pestaña Administración base de datos
(2) seleccione la base de datos Mailbox Da-
tabase 0591908590 (3) Panel Acciones Pro-
piedades (4).
Captura 3.3. Acceso a las propiedades de la base de datos
Se muestra las Propiedades de Mailbox Data-
base 0591908590. Observará cuatro pestañas
[General, Mantenimiento, Límites y Configura-
ción de cliente], a continuación se describe para
que sirve cada una:
General: muestra el nombre de la base
de datos, su ruta de acceso, la última
vez que se hizo una copia de seguridad
(completa / incremental), si la base de
datos está montada o no y en que servi-
dor está alojada.

Mantenimiento: en esta pestaña hay dos


opciones importantes:

1. Check destinatarios del diario si


activa este check, con el botón
examinar, hay que asignar un
usuario, que recibirá copia de
todos los correos que entren y
salgan en la base de datos Mail-
box Database 0591908590, es
una forma de auditar.

2. Desplegable Programación de
mantenimiento y check de op-
ciones, déjelos con los valores
por defecto, para que Exchange
mantenga la base de datos en 2º
plano las 24 horas del día.

Límites: sirve para configurar los límites


de almacenamiento que tienen los usua-
rios que pertenezcan a una base de da-
tos y habilitar opciones como prohibir
enviar y/o recibir mensajes a partir de
un determinado límite. En Exchange
2010 SP1 versión Estándar podemos
crear un máximo de cinco bases de da-
tos, lo normal es clasificar los usuarios
de cada una de ellas, dependiendo de
sus requerimientos o necesidades y
asignar cada grupo a una base de datos
diferente con unos límites de almace-
namiento diferentes. Posiblemente al
grupo Gerentes le proporcionará una
capacidad de almacenamiento superior
al grupo de Contabilidad.

Configuración de cliente: desde esta


pestaña puede asignar a una base de da-
tos y por lo tanto a todos sus usuarios,
cuál será su base de datos de carpetas
públicas predeterminada y cuál será su
libreta de direcciones sin conexión
(OAB – Offline Address Book).

Tareas básicas de
administración de las bases de
datos
Este apartado trata lo que consideraremos ta-
reas básicas con las bases de datos, entre las que
se incluyen: Crear una base de datos, montarla,
cambiar su ruta y eliminarla.

Crear una base de datos


Para poder crear una base de datos tiene que
pertenecer a uno de los siguientes roles admi-
nistrativos de Exchange 2010 SP 1 Organization
Management o Server Management.
Crear una base de datos desde EMC:
Configuración de la organización Buzón
Panel Acciones Nueva base de datos de bu-
zones se inicia un Asistente que le guiará
paso a paso, durante la creación de la base de
datos.

Captura 3.4. Nueva base de buzones desde EMC


Crear una base de datos desde EMS:
New-MailboxDatabase -Server 'EX01' -Name
'NomBD' -EdbFilePath 'C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox\NomBD.edb' -
LogFolderPath 'C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox\NomBD'
Donde NomBD es el nombre de la base de
datos que vamos a crear.

Captura 3.5. Nueva base de buzones desde EMS


Montar una base de datos

Captura 3.6. Montar una base de datos desde EMC


Para montar una base de datos, seleccione Con-
figuración de la organización Buzón (1)
Panel de resultados seleccionamos la base de
datos que vamos a montar (2) panel Accio-
nes pulsamos sobre el enlace Montar una base
de datos (3).
Cuando cree una base de datos nueva
con el Asistente, observará un check que
marcándolo monta la base de datos au-
tomáticamente, una vez que se ha crea-
do.

Si la base de datos está montada y queremos


desmontarla, el procedimiento es el mismo que
el anterior haciendo clic en Desmontar base de
datos.
El servicio Microsoft Exchange Infor-
mation (MSExchangeIS) debe de estar
funcionando para poder mon-
tar/desmontar BDs.

Si una base de datos no está montada,


no podrá acceder a su contenido desde
aplicaciones cliente tipo Outlook, OWA,
etc.
Desde EMS puede comprobar el estado de las
bases de datos y montarlas si es necesario, con
las siguientes instrucciones:
1. Obtener la lista de los servicios Exchan-
ge y comprobar que MSExchangeIS
(Almacén de Información) está iniciado
Get-Service MSExchangeIS | Format-List

Captura 3.7. Comprobar estado servicio MsExchangeIS


2. Obtener la información necesaria de la
base de datos (si está montada o no).
Get-MailboxDatabase –Status –Identity
NomBd| Format-Table –
Property,Name,Mounted,Identity
Captura 3.8. Comprobar que la base de datos no está
montada
3. Montar/desmontar la base de datos
NomBD
Mount-Database –Identity NomBD
Dismount-Database –Identity
NomBD

Borrar una base de datos


Configuración de la organización Buzón (1)
Panel de resultados (2) panel Acciones
pulsamos sobre el enlace Quitar (3).
Captura 3.9. Quitar base de datos desde EMC
El archivo de base de datos ubicado en
C:\Program Files\Microsoft\Exchange
Server\V14\Mailbox\ BD
\NomBD.edb se debe quitar del equipo
manualmente

Si la base de datos tiene buzones hay


que moverlos a otra base de datos, o
eliminarlos antes de quitar la base de
datos.

Desde EMS: Remove-MailboxDatabase -


Identity 'NomBD'

Captura 3.10. Quitar base de datos desde EMS

Cambiar la ruta de una base de


datos
Para mejorar el rendimiento de su servidor Ex-
change 2010 SP1, puede situar los archivos del
log de transacciones en un disco distinto de
donde se encuentra el archivo de la base de
datos *.edb. De esta manera las operaciones de
lectura / escritura se harán más rápidamente.
Para cambiar la ubicación de los archivos de
una base de datos: Configuración de la organi-
zación Buzón Panel de resultados panel
Acciones pulsamos sobre el enlace Mover ruta
de acceso de base de datos… se muestra un
Asistente con dos cuadros de texto donde espe-
cificamos la nueva ruta de la base de datos y de
su log.
Desde EMS: Moveremos el archivo, *.edb al
siguiente destino C:\BD\NomBD.edb y el
log, al siguiente destino C:\BD\NomBD
move-DatabasePath -Identity 'NomBD' -
EdbFilePath 'C:\BD\NomBD.edb' -
LogFolderPath 'C:\BD\NomBD'

Práctica 6. Crear bases de datos


de buzones
Práctica 6.1 crear la BD “Gerentes”
En esta práctica creará la base de datos Geren-
tes, a esta base pertenecerán los miembros de la
Unidad Organizativa Gerentes. Tendrá unos
límites de almacenamiento superiores a los
normales y la configuración de eliminación de
mensajes también será más alta de lo normal.

Captura 3.11. Crear una nueva base de datos de buzones


Desde EMC Configuración de la Organiza-
ción (1) Buzón (2) Panel Acciones
Nueva base de datos de buzones….(3) (captura
3.11). A continuación se inicia el asistente Nue-
va base de datos de buzones.
Página Introducción: Escriba el nombre
de la base de datos Gerentes y el nom-
bre de servidor EX01 pulse siguiente.

Captura 3.12. página Introducción.


Página Definir rutas de acceso: Deje la
ubicación que propone el asistente por
defecto.

Captura 3.13. página Definir rutas de acceso


Asegúrese de que el check Montar esta
base de datos está marcado Siguiente
Página Nueva base de datos: muestra el
resumen de las opciones que ha elegido
antes de crear la base de datos botón
Nuevo botón Finalizar.

Captura 3.14. página Finalización del Asistente


En estos momentos ya se muestra la nueva base
de datos Gerentes en EMC Configuración de
la organización Buzón refrescamos pul-
sando F5, y vemos la nueva base de datos Ge-
rentes.

Captura 3.15. nueva base de datos Gerentes


Seleccione la base de datos Gerentes haga
clic con botón derecho del ratón sobre ella
propiedades se muestran las Propiedades de
Gerentes pulse sobre la pestaña Límites y
configúrela como se muestra en la captura 3.16.
Captura 3.16. Límites BD Gerentes
Como puede observar en la imagen (3.16) están
marcados varios check de advertencia, en este
caso particular, la base de datos hará una ad-
vertencia al usuario, cuando el buzón alcance
un tamaño de 5 GB. Prohibirá el envío al llegar
a los 5,5 GB y no permitirá recibir ni enviar al
alcanzare el tamaño de 6 GB. Evidentemente,
estos avisos pretenden que el usuario de la base
de datos modifique el tamaño del buzón.
También se ha elevado notablemente el tiempo
que se guardan los elementos (60 días) y buzo-
nes eliminados (100 días). Por último ha activa-
do el check No eliminar elementos de forma
permanente hasta que se haya realizado una
copia de seguridad de la base de datos.

Práctica 6.2. Crear la BD


“Contabilidad”
En esta práctica creará, la base de datos Conta-
bilidad, a esta base pertenecerán los miembros
de la Unidad Organizativa Contabilidad, ten-
drá los siguientes límites y opciones de guar-
dado de elementos eliminados:
Emitir advertencia al llegar a 1,6 GB
Prohibir envío al llegar a 2 GB
Prohibir envío y recepción al llegar a 2,5
GB
Guardar los elementos eliminados 40
días
Guardar los buzones eliminados 40 días
Active el check No eliminar elementos
de forma permanente hasta que se ha-
ya realizado una copia de seguridad de
la base de datos

Desde EMS:
1º Cree la base de datos Contabilidad
New-MailboxDatabase -Server 'EX01' -Name
'Contabilidad' -EdbFilePath ' C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Contabilidad\Contabilidad
.edb' -LogFolderPath 'C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Contabilidad'
2º Monte la base de datos Contabilidad
Mount-Database –Identity Contabilidad
3º Configure las opciones de retención y límites
Set-MailboxDatabase -MailboxRetention
'40.00:00:00' -ProhibitSendReceiveQuota '2.5
GB (2,684,354,560 bytes)' -
DeletedItemRetention '40.00:00:00' -
RetainDeletedItemsUntilBackup $true -
IssueWarningQuota '1.6 GB (1,717,567,488
bytes)' -Identity 'Contabilidad'
Si prefiere utilizar EMC para configurar
la BD Contabilidad, puede hacerlo si-
guiendo el ejemplo de cómo se ha confi-
gurado la BD Gerentes, en la práctica
anterior.
Práctica 6.3. Crear la BD “Personal”
En esta práctica creará la base de datos Perso-
nal, a esta base pertenecerán los miembros de
las Unidades Organizativas Ingenieros y Poce-
ros, tendrá los siguientes límites y opciones de
guardado de elementos eliminados:
Emitir advertencia al llegar a 1 GB
Prohibir envío al llegar a 1,5 GB
Prohibir envío y recepción al llegar a 2
GB
Guardar los elementos eliminados 30
días
Guardar los buzones eliminados 30 días
Active el check No eliminar elementos
de forma permanente hasta que se ha-
ya realizado una copia de seguridad de
la base de datos
Desde EMS:
1º Cree la base de datos Personal
New-MailboxDatabase -Server 'EX01' -Name
'Personal' -EdbFilePath C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Personal\Personal.edb' -
LogFolderPath 'C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Personal'

Captura 3.17. Crear BD Personal desde EMS


2º Monte la base de datos Personal
Mount-Database –Identity Personal
3º Configure las opciones de retención y límites
Set-MailboxDatabase -MailboxRetention
'30.00:00:00' -ProhibitSendReceiveQuota '2 GB
(2,147,483,648 bytes)' -ProhibitSendQuota '1.5
GB (1,610,612,736 bytes)' -
DeletedItemRetention '30.00:00:00' -
RetainDeletedItemsUntilBackup $true -
IssueWarningQuota '1 GB (1,073,741,824
bytes)' -Identity 'Personal'

Práctica 6.4. Comprobar las bases de


datos recién creadas
Para comprobar las bases de datos que acaba de
crear:
Desde EMC Configuración de la Organiza-
ción Buzón en el Panel Resultados asegú-
rese de que está marcada la pestaña Adminis-
tración de bases de datos pulsamos F5 para
refrescar
Captura 3.18. BD creadas en los laboratorios anteriores
desde EMC
Seleccione una a una las bases de datos y ha-
ciendo clic con el botón derecho del ratón, sobre
ellas elija el menú contextual propiedades, a
continuación compruebe que están configura-
das con los parámetros que se indicaban en los
enunciados de las prácticas.
Para comprobar las bases de datos que acaba-
mos de crear desde EMS, ejecute esta instruc-
ción:
Get-MailboxDatabase
Captura 3.19. BD creadas en los laboratorios anteriores
desde EMS
Observará que se han creado las bases de datos
[Gerentes, Contabilidad y Personal]. Existe una
cuarta base de datos Mailbox Database
0591908590, que Exchange creó por defecto du-
rante la instalación.

Base de datos de Carpetas


Públicas
Las carpetas públicas, están diseñadas para un
acceso compartido y ofrecen una manera sim-
plificada de obtener, organizar y compartir in-
formación con otras personas de su organiza-
ción. Las carpetas públicas se organizan jerár-
quicamente y se almacenan en bases de datos
dedicadas. Una base de datos de carpetas pú-
blicas, se encarga de guardar las carpetas públi-
cas y las carpetas del sistema. Aunque Exchan-
ge 2010 SP1 soporta la funcionalidad de Carpe-
tas públicas, es algo opcional, que sólo utiliza-
remos si tenemos clientes en nuestra organiza-
ción que utilicen Outlook 2003. Esto quiere de-
cir que si todos los clientes de nuestra organiza-
ción usan Outlook 2007 o posterior, no necesita-
remos las carpetas públicas para implementar
OAB (Offline address book) Libreta de direc-
ciones sin conexión o un calendario. En Ex-
change 2010 SP1 estas características las ofrece
el servicio Detección automática, el servicio
Operador de sistema de Microsoft Exchange y
el servicio de distribución de archivos de Mi-
crosoft Exchange.
Crear una Base de Datos de
Carpetas Públicas desde EMC
Cuando instaló Exchange 2010 SP1, en la Pági-
na Configuración Cliente (captura 2.32), pudo
configurar automáticamente una base de datos
de Carpetas Públicas, marcando el botón de
radio SI. Como durante la instalación, activó el
botón de radio NO, no se instaló la base de da-
tos de Carpetas Públicas. Los equipos que eje-
cutan Outlook 2003, requieren una base de da-
tos de Carpetas Públicas para poder conectarse
a Exchange 2010 SP1. Por este motivo si tene-
mos equipos que usan Outlook 2003, tiene que
habilitar la conectividad de Outlook 2003 con
Exchange 2010 SP1 creando una base de datos
de Carpetas Públicas.
Captura 3.20. Crear Nueva base de datos de carpetas pú-
blicas.
Para crear una base de datos de Carpetas Públi-
cas desde EMC Configuración de la Organi-
zación (1) Buzón (2) Panel Acciones
pulsamos sobre el enlace Nueva Base de Datos
de Carpetas Públicas (3) se inicia Asistente
Página Introducción: explica que el asis-
tente sirve para crear una base de datos
de carpetas públicas. Escriba el nombre
de la base de datos que va a crear y el
servidor en el que se ubicará.
Captura 3.21. Página Introducción asistente “Nueva base
de datos de carpetas públicas
Página Definir rutas de acceso: esta-
blezca donde ubicará la base de datos.
Deje los valores que le propone el asis-
tente por defecto. Marque el check Mon-
tar esta base de datos, para que el mis-
mo asistente cuando finalice su creación,
la monte y la deje operativa.
Captura 3.22. Página Definir ruta de acceso
Página Nueva base de datos de carpetas
públicas: detalla las opciones que ha
elegido para configurar la base de datos
de carpetas públicas, al pulsar el botón
Nuevo se creará la base de datos.

Siga el asistente, con los valores por defecto,


hasta el final.

Crear una Base de Datos de


Carpetas Públicas desde EMS
Para crear una base de datos de Carpetas Públi-
cas desde EMS, utilice el cmdLet New-
PublicFolderDatabase, a continuación se mues-
tra la instrucción completa:
New-publicfolderdatabase -Server 'EX01' -
Name 'Mi_BD_CarpetasPublicas' -
EdbFilePath
'C:\Program Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Mi_BD_CarpetasPublicas
\Mi_BD_CarpetasPublicas.edb'
-LogFolderPath 'C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox
\Mi_BD_CarpetasPublicas'

Captura 3.23. Crear una base de datos de carpetas públicas


desde EMS
Un Exchange Server sólo puede hospe-
dar una Base de Datos de Carpetas Pú-
blicas.
Para poder montar una BD de Carpetas
Públicas, tienen que estar en marcha el
servicio MSExchangeIS.
Para comprobar que el servicio MSExchangeIS
está iniciado, desde EMS, puede ejecutar la ins-
trucción siguiente:
Get-Service MSExchangeIS | Format-List
Captura 3.24. El servicio MSExchangeIS está iniciado
(running)
Para finalizar solo le queda montar la base de
datos de carpetas públicas Mi_BD_Carpetas-
Publicas
Mount-Database –Identity
Mi_BD_CarpetasPublicas

Borrar una Base de Datos de


Carpetas Públicas
Si quiere borrar una base de datos de carpetas
públicas, tiene que mover primero su contenido
a otra base de datos, acto seguido elimine todas
las carpetas públicas de la base de datos. De lo
contrario se mostrará un error, que no le permi-
tirá eliminar la base de datos de carpetas públi-
cas.
Desde EMC Configuración de la Organiza-
ción (1) Buzón (2) Seleccione la base de
datos que quiere eliminar (3) Panel Acciones
Pulse sobre el enlace Eliminar (4) le pe-
dirá confirmación, pulse Si se muestra un
mensaje indicando que va a borrar la base de
datos y que hay que tiene que eliminar ma-
nualmente el archivo de la base de datos y su
log del directorio :
C:\Program Files\Microsoft\Exchange Serv-
er\v14\Mailbox\Mi_BD_CarpetasPublicas
Captura 3.25. Eliminar la base de datos de carpetas publi-
cas desde EMC
Desde EMS utilizaríamos el cmdLet Remove-
PublicFolderDatabase.
Ejecute la siguiente instrucción:
Remove-PublicFolderDatabase –Identity
"Mi_BD_CarpetasPublicas”
Captura 3.26. Eliminar la base de datos de carpetas publi-
cas desde EMS
EMS nos advierte que está quitando la última
base de datos de carpetas públicas y que va a
borrar todo su contenido, por este motivo pide
que confirme la operación, hágalo pulsando la
tecla O + Enter.

Práctica 7. Crear una base de


datos de carpetas públicas
En esta práctica, aplicando los conocimientos
adquiridos sobre bases de datos de carpetas
públicas, creará desde EMS una base de datos
de carpetas públicas que nombraremos
BDCarpetasPublicas.
Desde EMS escriba la siguiente instrucción:
New-publicfolderdatabase -Server 'EX01' -
Name 'BDCarpetasPublicas' -EdbFilePath
'C:\Program Files\Microsoft\Exchange Serv-
er\V14\Mailbox\BDCarpetasPublicas\BDCa
rpetasPublicas.edb' -LogFolderPath
'C:\Program Files\Microsoft\Exchange Serv-
er\V14\Mailbox\BDCarpetasPublicas'

Captura 3.27. Crear la BD de carpetas públicas BDCarpe-


tasPublicas
Compruebe que el servicio MSExchangeIS está
iniciado, desde EMS, puede ejecutar la instruc-
ción siguiente:
Get-Service MSExchangeIS | Format-List
Captura 3.28. El servicio MSExchangeIS está iniciado
(running)
Para finalizar solo le queda montar la base de
datos de carpetas públicas BDCarpetasPublicas
Mount-Database –Identity BDCarpetasPubli-
cas
Por último para comprobar que se ha creado la
base de datos de carpetas públicas en su servi-
dor de Exchange EX01, escriba en EMS, la si-
guiente instrucción:
Get-PublicFolderDatabase

Captura 3.29. Ver la BD de carpetas públicas


Los límites, advertencias y periodos de
guardado para las bases de datos públi-
cas, se establecen de la misma forma que
para las bases de datos normales de Ex-
change

Práctica 8. Ubicar los Logs de


transacciones de las bases de
datos en diferentes discos
En esta práctica, va a configurar un disco duro
nuevo, en la máquina EX01 que denominare-
mos K. A continuación creará una carpeta para
cada una de las bases de datos y acto seguido
moverá todos los archivos de los log de
transacciones de cada una de las bases de datos
de Exchange al directorio que ha creado al efec-
to, en el disco duro K.
Práctica 8.1. Configurar un disco
duro para usarlo con los archivos
del log de transacciones de las bases
de datos
Si está usando una máquina virtual o física, al
añadir un nuevo disco, hay que seguir el pro-
cedimiento que a continuación se indica, para
ponerlo operativo. En el caso de que utilice una
unidad USB conectada a EX01, puede saltarse
esta práctica.
Desde EX01
En la barra de tareas de Windows pulse sobre el
icono Administrador del servidor

Una vez que se abra la consola Administrador


del Servidor pulse sobre el nodo Almace-
namiento subnodo Administración de dis-
cos.

Captura 3.30. El Administrador de discos de Windows


Verá que el Disco 1, se muestra en color negro
y con la indicación de No asignado.
Haga clic en el botón derecho del ratón tal y
como muestra la captura 3.31 y póngalo en lí-
nea.
Captura 3.31. Poner en línea el disco duro
A continuación haga clic con el botón derecho
del ratón, como muestra la captura 2.32 e Inicia-
lice el disco.
Captura 3.32. Inicializar el disco
Se muestra la página Inicializar disco, como el
disco que va a inicializar es el disco 1, asegúre-
se que está marcado su check, a continuación
pulse sobre el botón aceptar, captura 3.33
Captura 3.33. Segundo paso en la inicialización del disco
Una vez que el disco está inicializado, verá que
desaparece la flecha roja que indicaba “disco
desconocido 40,00 GB Desactivada” (captura 3-
32) y ahora muestra “Disco 1 Básico 40,00 GB
En pantalla” (captura 3.34).
A continuación creamos un Nuevo volumen
simple, siga el procedimiento que se muestra
en la captura 3.34.

Captura 3.34. Crear un Nuevo volumen simple


Se inicia Asistente para nuevo volumen simple

Página Especificar el tamaño del volu-


men: como en el ejercicio que propone
este libro, se trata de una máquina vir-
tual, dejo el valor que propone el asis-
tente por defecto pulse el botón si-
guiente.
Captura 3.35. Página Especificar el tamaño del volumen
Página Asignar letra de unidad o ruta
de acceso: asígnele como letra de uni-
dad K pulse el botón siguiente.

Captura 3.36. Página Asignar letra unidad o ruta de acceso


Página Formatear la partición: en la eti-
queta de volumen escriba Log transac-
ciones pulse el botón siguiente.

Captura 3.37. Página Formatear partición.


Página Finalización del Asistente para
nuevo volumen simple: muestra un re-
sumen de las opciones de configuración
que ha elegido pulse el botón Finali-
zar.

Captura 3.38. Página Finalización del Asistente


Cuando termina el formato, este es el aspecto
que presenta la nueva unidad K en el Adminis-
trador de discos.

Captura 3.39. Administrador del servidor, donde pode-


mos visualizar el disco K
Práctica 8.2. Mover los Logs de
transacciones al disco K
Desde EMS usando los cmdLets “Get-
MailboxDatabase” y “Get-PublicFolderData-
base” puede ver todas las bases de datos que
tiene en su organización. En la captura 3.40, se
muestran las bases de datos (1), que son las
bases de datos de los buzones de Exchange
(Mailbox Database) y la del recuadro (2) que se
corresponde con la base de datos de carpetas
públicas.
Captura 3.40. Visualizar las BD de nuestro
servidor Exchange
Para cada una de las bases de datos creará un
directorio en el disco K, de tal forma que que-
dará distribuido como se muestra en la captura
3.41.
Captura 3.41. Distribución del disco K
Ahora mueva cada uno de los Logs de transac-
ciones de las bases de datos a sus carpetas en la
unidad K.

Mover el log de Mailbox Database


0591908590
Desde EMC
EMC Configuración de la organización (1)
Buzón (2) pestaña Administración de bases
de datos (3) panel resultados selecciona-
mos la base de datos Mailbox Database
0591908590 (4) Panel Acciones Mover ruta
de acceso (5) se inicia el Asistente Mover
ruta de acceso de acceso a base de datos.

Captura 3.42. Iniciar Asistente Mover ruta de acceso a base


de datos
Página Mover ruta de acceso de base de
datos:

Captura 3.43. Mover ruta de acceso a base de datos


Como puede observar en la captura 3-43 el
apartado (1) es la ruta de acceso a la base de
datos, es decir al archivo *.edb, como este ar-
chivo queremos que se quede en su ubicación
actual no tocamos en este cuadro de texto, lo
dejamos tal y como está.
En el apartado (2) se muestra la ruta de acceso a
la carpeta que contiene el registro de transac-
ciones, como queremos ubicarlo en el disco K,
cambiamos la ruta que nos propone el asistente
a:
K:\Mailbox Database 0591908590
Como se muestra en el apartado (2) y pulse en
el botón mover.

Página Finalización: muestra un resu-


men de la operación realizada y si ha
terminado con éxito o no pulse en el
botón finalizar.

Captura 3.44. Finalización del asistente Mover ruta


Mover el log de la Mailbox Gerentes
Desde EMS
Usará el cmdLet move-DatabasePath, escriba la
siguiente instrucción en EMS.
move-DatabasePath -Identity 'Gerentes' -
EdbFilePath 'C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Gerentes\Gerentes.edb' -
LogFolderPath 'K:\Gerentes'
En la instrucción anterior, podemos eli-
minar el parámetro –EdbFilePath ya
que lo único que queremos mover en es-
ta base de datos es el log a K:\Gerentes.
Se ha dejado por motivos didácticos pa-
ra que el lector vea la estructura de esta
instrucción.
Verá que una vez que ejecute la instrucción, le
pide una primera confirmación para mover la
base de datos Gerentes y a continuación una
segunda confirmación para desmontar la base
de datos.

Captura 3.45. mover el log de la base de datos


Gerentes desde EMS
Cuando Exchange termina el movimien-
to de la base de datos la vuelve a montar
y la deja operativa.

Mover el log de la Mailbox Contabilidad


Desde EMS
Use el cmdLet move-DatabasePath, escriba la
siguiente instrucción en EMS.
move-DatabasePath -Identity 'Contabilidad' -
LogFolderPath 'K:\Contabilidad'

Captura 3.46. Mover el log de la base de datos Contabili-


dad desde EMS

Mover el log de la Mailbox Personal


Desde EMS
Use el cmdLet move-DatabasePath, escriba la
siguiente instrucción en EMS.
move-DatabasePath -Identity 'Personal'-
LogFolderPath 'K:\Personal'

Captura 3.47. Mover el log de la base de datos Personal


desde EMS
Mover el log de la base de datos de carpe-
tas públicas BDCarpetasPublicas
Desde EMS
Use el cmdLet move-DatabasePath, escriba la
siguiente instrucción en EMS.
move-DatabasePath -Identity 'BDCarpetasPu-
blicas' -LogFolderPath
'K:\BDCarpetasPublicas'

Captura 3.48. Mover el log de la base de datos BDCarpe-


tasPublicas desde EMS

Práctica 8.3 Comprobar visualmente


que el movimiento ha sido efectivo
en la BD Gerentes
Desde EX01
Con el explorador de Windows sitúese en la
siguiente ruta:
C:\Program Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Gerentes

Captura 3.49. Almacén archivo “edb” de la BD Gerentes


Verá que en este directorio sólo se guarda el
archivo de la base de datos Gerentes, Geren-
tes.edb y el catálogo, pero no encontramos nin-
gún archivo *.log ni de otro tipo.
Con el explorador de Windows sitúese en la
ruta:
K:\Gerentes
Captura 3.50. Archivos *.log BD Gerentes
Verá que todos los archivos *.log, *.jrs y *.chk
se han movido a esta ubicación. Con esto finali-
za el movimiento de archivos del log al disco
K.
TEMA 4. Bases de Datos
(II) copias de seguridad
Las copias de seguridad, de las bases de datos
de Exchange y el modo en que se recuperan
después de un desastre, es una de las tareas
que un Administrador de Exchange tiene que
tener planeadas y entrenadas. Los desastres no
avisan y ocurren a raíz de una situación poco
predecible, en la mayoría de los casos inespera-
da.
Para abordar el tema de las copias de seguri-
dad, utilizaremos la herramienta nativa de co-
pias de seguridad, de Windows Server 2008 R2,
que viene integrada en la imagen del sistema
operativo. La copia de seguridad de Windows
usa tecnología a nivel de bloque y VSS (Servicio
de Instantáneas de volumen) que permite hacer
copias y también restauraciones de las bases de
datos de Exchange.
Cuando se hace una copia de seguridad con
esta herramienta, primero se ejecuta una com-
probación de la coherencia de los archivos de
las bases de datos de Exchange, para compro-
bar que estos están en estado óptimo y que es
posible la recuperación de la base de datos a
partir de ellos. Si la comprobación de la cohe-
rencia falla, la copia de seguridad, no se mos-
trará disponible para recuperar la base de da-
tos, en caso contrario si se mostrará disponible
para su recuperación.
Después de programar un trabajo de copias de
seguridad, cuando haya realizado la primera
copia completa, las siguientes serán incremen-
tales, es decir guardarán únicamente los datos
que han cambiado desde la primera copia. La
primera copia de seguridad que se realiza, con-
siste en una copia completa de la base de datos,
las siguientes serán incrementales, es decir
guardarán únicamente los datos que han cam-
biado desde la primera copia.
Windows también se encarga de la administra-
ción del disco donde se guardan las copias de
seguridad, cuando este se queda sin espacio, se
descartan copias antiguas para liberar espacio y
poder seguir haciendo las copias de seguridad
nuevas.

Instalar Característica de Co-


pias de Seguridad
Desde EX01

En la barra de tareas, pulse sobre el icono Ad-


ministrador del Servidor, se abre la consola
Administrador del servidor.
Captura 4.1. Agregar características desde Administrador
del Servidor

Pulse sobre Características (1) Agregar ca-


racterísticas (2) se inicia Asistente para
agregar características.

Página Seleccionar características: bus-


que Características de Copias de segu-
ridad de Windows Server, marque el
subnodo Copias de seguridad de Win-
dows Server pulse el botón siguiente.
Captura 4.2. Selección de las características de copia de
seguridad

No debe instalar las herramientas de lí-


nea de comandos de copias de seguri-
dad. Estas herramientas necesitan una
versión anterior de la interfaz de línea
de comando de PowerShell, que no es
compatible con Exchange 2010.

Página Confirmar selecciones de insta-


lación: muestra un resumen de las ca-
racterísticas que ha seleccionado para
instalar.

Página progreso de Instalación: al pul-


sar el botón instalar, se inicia la instala-
ción y se muestra el progreso de la
misma en esta página.
Captura 4.3. Página confirmar selecciones de Instalación
Página Resultado de la instalación: in-
forma de las características que se han
instalado y si la instalación ha sido co-
rrecta o no.
Captura 4.4. Página Resultados de la instalación
Pto. (1).- Cuando instalamos un rol o una carac-
terística en Windows Server 2008 R2, la máqui-
na por defecto, busca las últimas actualizacio-
nes del sistema. La pantalla de aviso que se
muestra se debe a que Windows Update no está
habilitado y por lo tanto no puede buscar las
últimas actualizaciones. En una máquina en
producción, es conveniente que esté siempre
actualizada (Windows Update habilitado).
Pto. (2).- Nos indica que la instalación ha sido
correcta.
Pto. (3).- Indica las características que hemos
instalado.
Una vez que ha finalizado la instalación pulse
sobre el botón cerrar. No cierre la consola Ad-
ministrador del servidor.

Funcionamiento de las copias


de seguridad de Windows
Server
La herramienta de “Copias de Seguridad de
Windows Server”, se inicia desde la consola de
Administración del Servidor (1) nodo Alma-
cenamiento (2) doble clic en Copias de Se-
guridad de Windows Server (3).
Captura 4.5. Abrir herramienta Copias de Seguridad

Al hacer doble clic en Copias de Seguridad de


Windows Server se abre la consola Copias de
seguridad de Windows Server.
Captura 4.6. Consola Copias de Seguridad de
Windows Server

En el Panel Acciones encontramos, las siguien-


tes opciones:
Pto. (1).- Programar copia de seguridad, desde
este enlace se inicia un asistente para configurar
la ejecución programada de copias de seguri-
dad. Antes de programar la copia de seguridad
debemos tener claros los siguientes puntos:
a. Qué vamos a incluir en la copia de segu-
ridad, se puede hacer del servidor com-
pleto, de archivos o de volúmenes.
b. Con que frecuencia haremos la copia de
seguridad.
c. Donde almacenaremos las copias de se-
guridad.
Pto. (2).- Hacer una copia de seguridad una
vez, este enlace permite crear una copia de se-
guridad con las mismas opciones y configura-
ción que una copia programada o bien elegir
opciones diferentes, cambiando los elementos
que se copian, el destino de la copia o su pro-
gramación.
Pto. (3).- Recuperar, esta opción inicia un asis-
tente para recuperar archivos, volúmenes, etc.,
desde una copia de seguridad previamente
creada.
Registro Circular (Circular
Loggin) de una base de datos
Exchange
En el tema 3 cuando expliqué las bases de datos
Exchange, pasamos temporalmente por alto, la
explicación del Circular Loggin. Circular Log-
gin es una característica que se puede habilitar
/ deshabilitar en las bases de datos de Exchan-
ge y lo que hace (si la habilitamos) es ahorrar
espacio en disco, permitiendo a Exchange so-
brescribir archivos de registro de transacciones
después de que los datos de estos archivos de
registro se hayan guardado en la base de datos.
Dicho de otra manera, imaginemos que Ud.,
tiene un plan de copias de seguridad para la
base de datos Gerentes. Hace una copia de se-
guridad, completa del archivo *.edb y de todos
los archivos *.log a las 06:00 a.m. además tiene
habilitado el Registro Circular. A las 08:00 p.m.
después de un día de trabajo complejo, proba-
blemente los archivos del registro circular se
han reescrito varias veces, porque la informa-
ción de los archivos *.log se va escribiendo en el
archivo *.edb y entonces estos se borran ¿Pero
está a salvo, nuestro servidor de Exchange con
el plan de copias de seguridad que hemos esta-
blecido? Tengo una mala noticia que darle, no
está a salvo, si a las 09:00 pm, hay un fallo en
nuestro servidor de Exchange y perdemos toda
la información, cuando restauremos la copia de
seguridad de las 6:00 am., sólo podremos recu-
perar la base de datos de Gerentes hasta las 6:00
am., y esto es debido a que el Registro Circular
ha borrado el log de transacciones para ahorrar
espacio y volver a reescribir los archivos *.log, a
medida que escribe la información en el archivo
*.edb.
Habilitar el Registro Circular, desde EMC
Configuración de la Organización (1) Buzón
(2) TAB Administración de bases de datos
(3) seleccione la base de datos sobre la que
queremos habilitar en Registro Circular (4)
clic 2º propiedades (5).

Captura 4.7. Abrir las propiedades de una base de datos


en Exchange

Se muestra Propiedades de Gerentes TAB


Mantenimiento aquí encontrará el check
para habilitar / deshabilitar el registro circular.
Captura 4.8. Habilitar el registro circular
Habilitar el Registro Circular desde EMS:
Set-MailboxDatabase -
CircularLoggingEnabled $true -Identity
“Mailbox Database 0591908590”
Deshabilitar el Registro Circular desde EMS:
Set-MailboxDatabase -
CircularLoggingEnabled $false -Identity
“Mailbox Database 0591908590”
No recomiendo que active el Registro
Circular en servidores de Exchange en
producción. Para las prácticas de este li-
bro he deshabilitado el Registro Circu-
lar.

La herramienta Eseutil
Eseutil.exe, es una herramienta que sirve para
comprobar, modificar y reparar los archivos de
las bases de datos de Exchange. Esta herramien-
ta, que ejecutaremos desde EMS (aunque tam-
bién se puede ejecutar desde el símbolo del sis-
tema), tiene una serie de modificadores que a
continuación enumeramos:
/D (Desfragmentación), desfrag-
menta una base de datos sin conexión,
reduciendo el tamaño en disco del ar-
chivo *.edb, vuelve a crear los índices.

/P (Reparación), repara una base de


datos sin conexión, quitando las páginas
defectuosas que no se pueden arreglar.
La reparación se hace tabla a tabla, pero
atención no se conservan las relaciones
entre tablas. Para comprobar los víncu-
los entre tablas hay que utilizar la he-
rramienta Isinteg.exe.

++ info

http://support.microsoft.com/kb/1
82081
http://technet.microsoft.com/es-
es/library/bb125144(EXCHG.80).as
px
/R (Recuperación), reproduce los
archivos del registro de transacciones de
una base de datos, a un estado de con-
sistencia interna.

/G (Integridad), comprueba la inte-


gridad de la base de datos

/M (Volcado de archivos), muestra


los encabezados de los archivos de bases
de datos (*.edb), de registro de transac-
ciones (*.log) y los check control
(*.chk).

/K (CheckSum), hace una suma de


todas las páginas de la base de datos, de
los archivos del registro de transaccio-
nes y de los archivos check.

/Y (Copiar archivo), hace una copia


rápida de archivos grandes

/C (Restauración), se usa para hacer


una “recuperación hard” de una base de
datos a partir de una copia de seguri-
dad en línea

Cuando instaló Exchange en la máqui-


na EX01, desplegó un servidor de Bu-
zones de bases de datos, por defecto se
instaló una base de datos, “Mailbox Da-
tabase 0591908590”, que será la que usa-
ré para hacer las demostraciones de có-
mo funciona la herramienta eseutil.
Proceso leer la información de cabe-
cera de la base de datos
1º Desmonte la base de datos, desde EMS, eje-
cute la siguiente instrucción:
Dismount-Database -Identity “Mailbox Data-
base 0591908590”

Captura 4.9. Desmontando la base de datos desde EMS


2º Sitúese en la ruta “C:\Program Fi-
les\Microsoft\Exchange Server\V14\Bin”
Captura 4.10. Información que se muestra en la cabecera
de la base de datos
3º.- Ejecute la siguiente instrucción: ESEUTIL
/MH [ruta *.edb]
eseutil /MH "C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Mailbox Database
0591908590\Mailbox Database
0591908590.edb"
4º.- Sitúese de Nuevo en la ruta
"c:\Windows\system32"
5º.- Monte de nuevo la base de datos, desde
EMS, ejecute la siguiente instrucción:
Mount-Database -identity "Mailbox Database
0591908590"

Proceso para desfragmentar una


base de datos
1º Desmonte la base de datos, desde EMS ejecu-
te la siguiente instrucción:
Dismount-Database -Identity “Mailbox Data-
base 0591908590”
2º Sitúese en la ruta:
“C:\Program Files\Microsoft\Exchange Serv-
er\V14\Bin”
3º.- Ejecute la siguiente instrucción. ESEUTIL
/D [ruta *.edb]
eseutil /D "C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Mailbox Database
0591908590\Mailbox Database
0591908590.edb"

Captura 4.11. desfragmentando una base de datos


En la captura 4.11, se muestra un aviso
en el que se recomienda realizar una co-
pia de seguridad completa de la base de
datos. Y sigue diciéndonos que si res-
tauramos la base de datos a una copia
anterior a la desfragmentación, los cam-
bios de la base de datos se revertirán al
estado en que se encontraba en el mo-
mento de hacer la copia de seguridad.
4º.- Monte de nuevo la base de datos, desde
EMS ejecute la siguiente instrucción:
Mount-Database -identity “Mailbox Database
0591908590”

Proceso para comprobar la integri-


dad de una base de datos
1º Desmonte la base de datos, desde EMS ejecu-
te la siguiente instrucción:
Dismount-Database -Identity “Mailbox Data-
base 0591908590”
2º Sitúese en la ruta
“C:\Program Files\Microsoft\Exchange Ser-
ver\V14\Bin”
3º.- Ejecute la siguiente instrucción. ESEUTIL
/G [ruta *.edb]
eseutil /G "C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Mailbox Database
0591908590\Mailbox Database
0591908590.edb"

Captura 4.12. Comprobando la integridad de una


base de datos
4º.- Monte de nuevo la base de datos, desde
EMS ejecute la siguiente instrucción:
Mount-Database -identity “Mailbox Database
0591908590”

Proceso para comprobar cuál ha sido


el ultimo archivo *.log escrito en la
base de datos
Con este procedimiento, va a preguntar al ar-
chivo *.chk, cual es el último archivo *.log, que
se ha escrito en el archivo de la base de datos
*.edb, y de esta manera sabrá cuál es el primer
archivo *.log que está pendiente de escribirse
en *.edb.
1º Sitúese en la ruta:
“C:\Program Files\Microsoft\Exchange Serv-
er\V14\Bin”
2º.- Escriba la siguiente instrucción. ESEUTIL
/MK [ruta *.chk]
eseutil /MK "K:\Mailbox Database
0591908590\E00.chk"

Captura 4.13. Ver cuál es primer archivo pendiente de


confirmar
En el paréntesis Checkpoint, hay tres grupos
de números, tomamos el primero 0X22. Este es
un número hexadecimal que se corresponde
con el último registro confirmado en la base de
datos.
Checkpoint(0x22,FFFF,FFFF) =
E0000000022.log.
Con el explorador sitúese en la siguiente ruta,
K:\Mailbox Database 0591908590, que es don-
de se guardan los archivos de la base de datos
Mailbox Database 0591908590.
Una vez que visualice los archivos desde el ex-
plorador ordénelos por fecha y busque el
E0000000022.log
Captura 4.14. Archivos *.log ya confirmados
Todos los archivos *.log anteriores a
E0000000022 (1) (incluido este), ya se han escri-
to en el archivo *.edb y por lo tanto los puede
borrar.
Preste atención cuando realice esta ope-
ración manualmente, como puede ob-
servar en la captura, intercalados entre
los archivos *.log, hay otros tipos de ar-
chivos que NO hay que borrarlos.

Proceso para recuperar los archivos


del registro de transacciones a un
estado de consistencia interna
1º Desmonte la base de datos, desde EMS ejecu-
te la siguiente instrucción:
Dismount-Database -Identity “Mailbox Data-
base 0591908590”
2º Sitúese en la ruta
“C:\Program Files\Microsoft\Exchange Ser-
ver\V14\Bin”
3º.- Ejecute la siguiente instrucción.
ESEUTIL /r E00 /L [ruta *.log] /s [ruta
*.chk] /d [ruta *.edb] /i
ESEUTIL /r E00 /L "K:\Mailbox Database
0591908590" /s "K:\Mailbox Database
0591908590" /d "C:\Program
Files\Microsoft\Exchange Serv-
er\V14\Mailbox\Mailbox Database
0591908590" /i

Captura 4.15. Recuperar archivos del registro


transacciones
4º.- Monte de nuevo la base de datos, desde
EMS, ejecute la siguiente instrucción:
Mount-Database -identity “Mailbox Database
0591908590”
Práctica 9. Configurar una
estrategia de copia de seguridad
para la base de datos Gerentes
Cuando configure una estrategia de copia de
seguridad, tiene que hacerse algunas pregun-
tas:
1. ¿Cuál es el tamaño de la base de datos?

2. ¿Cuál es el volumen de transacciones


diario?

3. ¿Cuánto tiempo puede estar fuera de


servicio la base de datos?

4. ¿Es permisible la pérdida de datos?


¿Hasta qué punto?
5. ¿Cada cuanto tiempo hacemos el trun-
cado del registro de transacciones?

A medida que crecen las bases de datos, crecen


también los problemas para mantenerlas y con-
figurar una buena estrategia de copia de segu-
ridad. En una base pequeña, se pueden hacer
varias copias de seguridad diarias, cuando una
base tiene un tamaño considerable, se incre-
mentan los tiempos que tardan en hacerse las
copias de seguridad, y a veces no es suficiente
con el tiempo que se dispone durante las horas
nocturnas para hacer las tareas de copia de se-
guridad. La herramienta de copias de seguri-
dad que ofrece Windows, es buena, rápida y
fiable.
Para esta práctica he creado en la má-
quina virtual EX01 una nueva unidad de
disco duro “X”. Si Vd., no tiene esta po-
sibilidad, puede hacer estas prácticas
conectando una unidad USB a EX01.

Práctica 9.1. Configurar un disco


duro para usarlo con las copias de
seguridad
Si está usando una máquina virtual o física, al
añadir un nuevo disco, hay que seguir el pro-
cedimiento que se indicó en la práctica 8.1, para
ponerlo operativo. También puede utilizar una
unidad USB conectada a EX01.
Asigne a este disco duro la letra X y como
nombre de volumen Copias Seguridad.
Captura 4.16 Visualizar disco X

Práctica 9.2. Configurar una copia


de seguridad con la herramienta
Windows
A continuación va a configurar una copia de
seguridad, para la bases de datos [Mailbox Da-
tabase 0591908590, Gerentes, Contabilidad y
Personal], utilizará la herramienta nativa de
Windows Server 2008 R2. La copia de seguri-
dad se hará de los archivos *.edb y de los *.log,
todos los días a las 00:30 horas en el disco X.
Para iniciar la configuración realice las siguien-
tes operaciones:
Desde EX01
Inicio Herramientas Administrativas Co-
pias de seguridad de Windows se inicia la
consola, Copias de seguridad de Windows.

Captura 4.17. consola Copias de seguridad de Windows


Esta consola, que ahora está vacía, cuando está
activa muestra información completa, en forma
de historial, sobre todas las copias de seguridad
que se han hecho, esta información incluye:
fecha, hora, resultado de la copia, etc.
En el panel Acciones de la consola pulse sobre
el enlace Programar copia de seguridad se ini-
cia Asistente para programar copia de seguri-
dad.
Página Introducción: informa que pue-
de usar este asistente para configurar la
ejecución programada de copias de se-
guridad. También le indica que antes de
crear una programación hay que decidir
de qué vamos hacer la copia, cuando y
con qué frecuencia y donde la vamos a
almacenar. Pulse el botón Siguiente.
Página Seleccionar configuración de
copia de seguridad: tiene la opción de
programar la copia para el servidor
completo o personalizado, para un ar-
chivo o grupo de archivos. Marque el
botón de radio Personalizada pulse
el botón siguiente.

Captura 4.18. Página Seleccionar configuración copia


seguridad
Página Seleccionar elementos para co-
pia de seguridad: tiene dos cometidos
I. Seleccionar los elementos que
quiere incluir en la copia de se-
guridad
II. Configuración avanzada

Apartado I Seleccionar elementos que


quiere incluir en la copia de seguridad
Pulse sobre el botón Agregar elementos
y busque:
1. Los archivos *.edb y el catálogo
de las bases de datos se encuen-
tran en la ruta:
C:\Program
Files\Microsoft\Exchange
Server\V14\Mailbox\...
captura 4-19.
Captura 4.19. selección archivo contabilidad.edb
Captura 4.20. selección de los archivos *.log
2. Los archivos del log de transac-
ciones se encuentran en la ruta:
K:\... (Captura 4-20)
Una vez que seleccione todos los archivos
que compondrán la copia de seguridad,
pulse sobre el botón Aceptar.
Recuerde que en el práctica 8.1, del tema
3, creamos el disco duro K y movimos
todos los log de transacciones de las ba-
ses de datos de Exchange a este disco.

Apartado I I configurar opciones avan-


zadas
Pulse sobre el botón Configuración
avanzada
Captura 4.21. Archivos seleccionados para la copia de
seguridad
Se muestra Configuración avanzada.
Seleccione la pestaña Configuración de
VSS y a continuación pulse sobre el bo-
tón de radio Copia de seguridad com-
pleta VSS (captura 4-22).

Captura 4.22. Configuración avanzada


Al marcar esta opción se actualiza el his-
torial de copias de seguridad, que se
muestra en las propiedades de cada base
de datos en Exchange, también se trunca
el log de transacciones, reduciendo de
esta manera el archivo del log de la base
de datos. Pulse sobre el botón Aceptar,
volvemos a la página Seleccionar ele-
mentos para copia de seguridad (captu-
ra 4-21).
Esta página, tiene que contener las rutas
donde están guardados los archivos de
las bases de datos [Mailbox Database
0591908590, Gerentes, Contabilidad y
Personal]. Pulse el botón siguiente
Página Especificar hora de copia de se-
guridad: en esta página configurará con
qué frecuencia y cuando se hará la copia
de seguridad. Marque Una vez al día a
las 00:30 horas. Pulse el botón siguiente.
Captura 4.23. programación de la copia de seguridad
2. Página Especificar destino: indique
donde se almacenará la copia de seguri-
dad. Hay tres opciones, elija la opción
En un disco duro dedicado….. Pulse el
botón siguiente.
Captura 4.24. Página Especificar tipo de destino.
3. Página Seleccionar disco de destino: se-
leccione el disco que almacenará las co-
pias de seguridad, en nuestro caso es el
disco X. Pulsamos el botón siguiente.
Captura 4.25. Página Seleccionar disco de destino
Se muestra una advertencia, indicándonos que
al finalizar el Asistente, se formateará el disco
seleccionado y se eliminarán todos los datos y
volúmenes que contenga, es decir el disco se
dedicará por completo al almacenamiento de
copias de seguridad. Esto quiere decir que
cualquier dato que tenga en el disco hay que
moverlo a otra ubicación para salvarlo o lo per-
derá. Pulse sobre el botón Si.

Captura 4.26. Advertencia de formateo de disco

Página Confirmación: Informa que es-


tamos a punto de crear una programa-
ción de copias de seguridad y pregunta
si estamos de acuerdo. Pulse el botón
Finalizar.
Página resumen: Después de configurar
la programación de la copia de seguri-
dad, informa si se ha hecho con éxito y
cuando tendrá lugar la primera copia de
seguridad. Pulse el botón Cerrar.

Si abre el Administrador de discos ob-


servará que el disco X, ya no existe. Esto
es debido a que cuando configuramos
una tarea programada de copia de segu-
ridad, como vimos en la captura 4-26, se
formatea el disco seleccionado (X) y se
eliminan todos los volúmenes. Win-
dows vuelve a crear un volumen que
nombra con el Nombre del servidor +
fecha + hora+ Disk. En nuestro caso el
disco X se ha transformado en EX01
2011_08_12 18:33 DISK_01.
Captura 4.27. Disco dedicado a las copias de seguridad

Práctica 9.3 Hacer una copia de


seguridad
Una vez que ha programado la copia de segu-
ridad puede comprobar, su funcionamiento sin
esperar a la hora / fecha de programación. Para
hacer esto abra la consola de Copias de seguri-
dad de Windows Server y en el panel Acciones
pulse sobre el enlace Hacer una copia de segu-
ridad una vez…
Captura 4.28. Hacer una copia de seguridad una vez

Este enlace inicia el Asistente para hacer copia


de seguridad una vez, marque el botón de ra-
dio Opciones de copia de seguridad progra-
mada, esta opción sirve si ha creado anterior-
mente una copia de seguridad programada y
deseamos usar la misma configuración para
esta copia de seguridad. Pulse sobre el botón
siguiente.

Captura 4.29. Página Opciones de copia de seguridad


Página Confirmación: Indica que se
creará una copia de seguridad y donde
se guardará. Pulse el botón Copia de
seguridad para iniciarla.
Página progreso de la copia de seguri-
dad: muestra los pasos que se realizan
en la copia de seguridad, como son:
creación de instantáneas, comprobación
de coherencia, examen del sistema de
archivos. También le informará que po-
demos cerrar el asistente y la copia se-
guirá ejecutándose en segundo plano
Captura 4.30. Progreso de la copia de seguridad
En la captura 4-30 se observa que la copia co-
rrespondiente a los archivos de bases de datos
*.edb se ha completado y la copia de los Log de
transacciones está en proceso, se ha completado
un 11 % del total.
Práctica 9.4. Comprobaciones
después de la 1ª copia de seguridad
1º Comprobar que la copia ha sido registrada
por Exchange:
Desde EMC Configuración de la organiza-
ción Buzón Panel resultados TAB Ad-
ministración de la base de datos seleccione
Mailbox Database 0591908590 panel Accio-
nes Propiedades pestaña General.

Captura 4.31. Marca última copia de seguridad


Verá en las propiedades de la Mailbox Databa-
se 0591908590 que se ha registrado una copia de
seguridad con fecha viernes, 12 de agosto de
2011 18:3956, en su caso la fecha será diferente,
coincidirá con el momento en que realice su
copia de seguridad..
2º Comprobar que el log de transacciones se ha
truncado:
En la descripción de la herramienta Eseutil (que
se encuentra en un apartado anterior de este
mismo tema), expliqué el proceso para com-
probar cuál había sido el último archivo *.log
escrito en la base de datos Mailbox Database
0591908590, en la captura 4-14 se muestran los
archivos *.log que había antes de hacer la copia
de seguridad. Al hacer la copia de seguridad,
como se realizó correctamente se truncó el log
de transacciones. Para comprobarlo abrimos la
carpeta:
K:\Mailbox Database 0591908590

Captura 4.32. archivos *.log de Mailbox Database


0591908590
Vemos los archivos que *.log que contiene aho-
ra la carpeta 3 frente a 38 archivos, que había
antes de hacer la copia de seguridad.
Práctica 9.5. Restaurar una copia de
seguridad completa.
En estos momentos Vd., tiene una copia de se-
guridad de la base de datos, Mailbox Database
0591908590, donde está incluido el primer co-
rreo que el usuario Administrador se mandó,
así mismo (práctica 5). El usuario Administra-
dor se mandará un nuevo correo con un fichero
adjunto, de esta forma habrá nuevas transac-
ciones en la base de datos Mailbox Database
0591908590 (se modificará el registro de
transacciones de la base y posiblemente el ar-
chivo de la propia base de datos). A continua-
ción supondrá un desastre, consistente en que
se pierden todos los datos de la base de datos.
Para simular el desastre quitará el archivo *.edb
y los *.log de su ubicación original, esto le obli-
gará a restaurar a la situación en que estaba al
hacer la primera copia de seguridad. Como
consecuencia de la restauración, perderá el se-
gundo correo con el mensaje adjunto (porque es
posterior a la copia de seguridad) y sólo se
mostrará después de restaurar el primer correo.
A continuación enumero los pasos a realizar en
esta práctica:
1. El usuario Administrador usando OWA,
se manda un mail así mismo, con un fi-
chero pdf adjunto.
2. Desmonte la base de datos Mailbox Da-
tabase 0591908590.
3. Borre los archivos *.edb y los *.log,
guárdelos renombrando el directorio,
para simular el desastre.
4. Restaure las copia de seguridad del ar-
chivo *.edb y catálogo a sus ubicaciones
originales.
5. Restaure la copia de seguridad de los
archivos *.log a su ubicación original.
6. Monte la base de datos Mailbox Databa-
se 0591908590.

7. Abra OWA con el usuario Administra-


dor y compruebe que solo tiene en la
bandeja el primer correo.
1º El usuario Administrador usando OWA, se
manda un mail así mismo con un fichero pdf
adjunto
Desde EX01
Siguiendo las instrucciones del práctica 5, el
usuario Administrador se mandará un correo
así mismo, adjuntando un fichero pdf (vale
cualquiera que tenga Vd., a mano). Para este
ejercicio he adjuntado un fichero pdf de 1,82
MB al objeto de que se cree más de un archivo
*.log. Recuerde que cada 1Mb, que mida el co-
rreo, se crea un archivo *.log.
Al cabo de unos instantes se visualizará, dos
correos en la bandeja de entrada de OWA

Captura 4.33. Segundo correo desde OWA


2º Desmonte la base de datos Mailbox Data-
base 0591908590.
Desde EX01
En EMS ejecute la siguiente instrucción, para
desmontar la base de datos:
Dismount-Database -Identity “Mailbox Data-
base 0591908590”
3º Borre los archivos *.edb y los *.log guárde-
los renombrando el directorio, para simular el
desastre.
Los archivos de la base de datos Mailbox Da-
tabase 0591908590, se encuentran en las si-
guientes rutas:
C:\Program Files\Microsoft\Exchange Ser-
ver\V14\Mailbox\Mailbox Database
0591908590 El contenido de este directorio lo
borramos, captura 4-34 (son los archivos *.edb
y catálogo).
K:\Mailbox Database 0591908590\Mailbox
Database 0591908590 Este directorio con
todo su contenido lo renombramos a “Mailbox
Database 0591908590_OLD”captura 4-36. A con-
tinuación volvemos a crear un directorio
“K:\Mailbox Database 0591908590\Mailbox Data-
base 0591908590” captura 4-35, que estará vacio.
De esta forma preservamos para otras prácticas,
el log de transacciones de la base de datos y
simulamos el desastre total, antes de la restau-
ración.

Captura 4.34. Almacén archivo *.edb vacio

Captura 4.35. Almacén archivos *.log vacio


Captura 4.36. Directorio “Mailbox Database
0591908590_OLD”
4º Restaure la copia de seguridad del archivo
*.edb y catalogo a su ubicación original.
Abra la herramienta Copias de Seguridad de
Windows para restaurar la primera copia que
hizo.
Inicio Herramientas Administrativas Co-
pias de Seguridad de Windows
Espere a que se cargue la consola y seleccione la
primera copia de seguridad que hizo. Tenga en
cuenta que al tener programada una tarea de
copia de seguridad cada día, Windows 2008 R2
Enterprise, hará una nueva copia, cada día au-
tomáticamente.
En la captura 4.37 se muestra la primera
copia de seguridad, ordenada a mano
de fecha 12/08/2011 a las 18:39, que es
la que en la práctica que se desarrolla en
este libro, hay que recuperar (1).

Captura 4.37. Restaurar 1ª copia de seguridad


El lector debe buscar la primera copia de
seguridad que hizo siguiendo las ins-
trucciones de este libro, que tendrá la fe-
cha / hora del momento en que el lector
la ordenó.

Captura 4.38. Página Introducción


Pulse sobre el enlace Recuperar (2), esto inicia
el Asistente para recuperación (captura 4.38):
Página Introducción: Pregunta donde
está almacenada la copia de seguridad,
como está en el disco EX01 2011_08_12
18:33 DISK_01. (anteriormente X, ver
captura 4-27) marque el botón de radio
Este servidor (EX01)

Página Seleccionar fecha copia de segu-


ridad: seleccione la fecha de la copia de
seguridad que quiere restaurar (en el
ejemplo de este libro, 12/08/2011 a las
18:39), Windows proporciona un calen-
dario para facilitar la búsqueda, entre
todas las copias disponibles.

El lector debe buscar la primera copia de


seguridad que hizo siguiendo las ins-
trucciones de este libro, que tendrá la fe-
cha / hora del momento en que el lector
la ordenó
Captura 4.39. Página Seleccionar fecha copia de seguridad
Captura 4.40. Selección archivos *.edb y catálogo
Página Seleccionar tipo de recupera-
ción: como quiere recuperar archivos,
marque el botón de radio Archivos y
carpetas.
Página Seleccionar elementos que van a
recuperar: busque primero los archivos
*.edb y de catálogo, que se encuentran en la
siguiente ruta (captura 4-40 apartado (1))
C:\Program Files\Microsoft\Exchange
Server\V14\Mailbox\Mailbox Database
0591908590
En el punto (1) navegamos hasta la carpeta
que contiene los archivos *.edb y catálogo
de la base de datos.
En el punto (2) seleccionamos todo el conte-
nido, para recuperarlo.
Página Especificar opciones de recupe-
ración: marque el botón de radio Ubica-
ción original y Sobre escribir las ver-
siones anteriores recuperadas
Captura 4.41. Opciones de recuperación
Página Confirmación: compruebe lo
que va a recuperar y si está de acuerdo
pulse sobre el botón recuperar.
Página Progreso de la recuperación:
muestra el progreso según se van recu-
perando los archivos.

5º Restaure las copia de seguridad de los ar-


chivos *.log a su ubicación original.
En el punto anterior restauró el archivo *.edb y
el catálogo de la base de datos Mailbox Data-
base 0591908590 a su ubicación original, ahora
tiene que restaurar los archivos *.log.
Repita todos los pasos de el punto 4, con la
diferencia que cuando llegue a la Página Selec-
cionar elementos que van a recuperar: tiene
que buscar los archivos *.log que se encuentran
en K:\Mailbox Database 0591908590
Captura 4.42. Selección archivos *.log

En el punto (1) nos navegamos hasta la carpeta


que contiene los archivos *.log de la base de
datos.
En el punto (2) seleccionamos todo el conteni-
do, para recuperarlo

6º Monte la base de datos Mailbox Database


0591908590.
Desde EX01
En EMS ejecute la siguiente instrucción, para
montar la base de datos:
Mount-Database -Identity “Mailbox Database
0591908590”

7º Abra OWA con el usuario Administrador y


compruebe que solo tiene en la bandeja el
primer correo.

Desde EX01
Siguiendo las instrucciones de la práctica 5.
Abra OWA con el usuario Administrador y
compruebe que en su bandeja de entrada solo
está el 1º correo.

Captura 4.43. Visualización del correo inicial, usuario


Administrador, desde OWA
Llegados a este punto podemos concluir que
hemos restaurado con éxito la base de datos
Mailbox Database 0591908590, a la fecha
12/08/2011 a las 18:39.
Práctica 9.6. Restaurar una copia
de seguridad usando el registro
de transacciones
En la práctica anterior vio como restaurar una
copia de seguridad a una fecha / hora determi-
nada. Resulta que Exchange antes de realizar
los cambios en el archivo de la base de datos
*.edb, los escribe en los archivos del log de
transacciones *.log. Estos archivos muchas ve-
ces están disponibles para un usuario tipo
OWA, Outlook antes incluso de que se escriban
en el archivo de base de datos *.edb. Cuando
tenemos los archivos de bases de datos y de log
de transacciones en discos distintos, como es
nuestro caso, si el archivo de la base de datos
*.edb sufre un desastre, es posible después de
restaurarlo, recuperar la información del log de
transacciones que no se haya escrito en él toda-
vía.
Antes de comenzar la práctica desmonte
la base de datos Mailbox Database
0591908590.edb.

En esta práctica partimos del supuesto de que:


1º.- El archivo *.edb de la base de datos, es irre-
cuperable, lo hemos perdido. Para simular esta
situación borraremos el contenido del directorio
C:\Program Files\Microsoft\Exchange Ser-
ver\V14\Mailbox\Mailbox Database
0591908590
2º.- El disco K está intacto y no hemos perdido
el log de transacciones. Para simular esto bo-
rramos el directorio K:\Mailbox Database
0591908590. A continuación renombramos el
directorio K:\Mailbox Database
0591908590_OLD K:\Mailbox Database
0591908590. De esta manera tendremos el log
de transacciones con la segunda prueba de co-
rreo en la que enviamos el del archivo PDF ad-
junto.
A continuación enumero los pasos, que vamos
a realizar en esta práctica:
1. Restaurar únicamente las copia de segu-
ridad del archivo *.edb a su ubicación
original.

2. Actualice el archivo *chk, a la nueva si-


tuación

3. Monte de nuevo la base de datos Mail-


box Database 0591908590.

4. Abra OWA con el usuario Administra-


dor y compruebe que puede ver el pri-
mer y el segundo correo.
1º Restaurar la copia de seguridad del archivo
*.edb y catalogo a su ubicación original.
Abra la Herramienta Copias de Seguridad de
Windows para restaurar la copia de seguridad.
Inicio Herramientas Administrativas Co-
pias de Seguridad de Windows
Espere que se cargue la consola.

Captura 4.44. Restaurar 1ª copia de seguridad

La primera copia de seguridad en mi ca-


so, es de fecha 12/08/2011 a las 18:39
(esta No hay que restaurarlo), poste-
riormente hay otra copia de fecha
13/08/2011 a las 6:56 horas (1). Esta se-
gunda copia trunco el log de transaccio-
nes que había hasta esa fecha / hora. El
segundo correo con el archivo PDF ad-
junto se mandó el 13/08/2011 a las
07:10 horas (después de la copia de se-
guridad (1)), por este motivo hay que
restaurar el archivo *.edb de la copia
más moderna (1) de fecha 13/08/2011 a
las 6:56 horas.

Pulse sobre el enlace Recuperar (2), esto inicia


el Asistente para recuperación:

Página Introducción: Pregunta donde


está almacenada la copia de seguridad,
como está en el disco EX01 2011_08_12
18:33 DISK_01 (anteriormente X, ver
captura 4-24) marcamos el botón de ra-
dio Este servidor (EX01)

Captura 4.45. Página Introducción


Página Seleccionar fecha copia de segu-
ridad: seleccione la fecha de la copia de
seguridad que quiere restaurar
(13/08/2011 a las 6:56), Windows pro-
porciona un calendario para facilitar la
búsqueda, entre todas las copias dispo-
nibles.

Captura 4.46. Página Seleccionar fecha


copia de seguridad
Página Seleccionar tipo de recupera-
ción: como quiere recuperar archivos,
marque el botón de radio Archivos y
carpetas.

Página Seleccionar elementos que van


a recuperar: busque el archivo *.edb y el
catálogo, ambos se encuentran en esta
ruta C:\Program Files\Microsoft-
\Exchange Server\V14\Mailbox-
\Mailbox Database 0591908590
Captura 4.47. Selección archivos *.edb y catálogo
En el punto (1) navegamos hasta la carpeta que
contiene los archivos *.edb y catálogo de la base
de datos.
En el punto (2) seleccionamos todo el conteni-
do, para recuperarlo.
Página Especificar opciones de recupe-
ración: marcamos el botón de radio
Ubicación original y Sobre escribir las
versiones anteriores recuperadas

Captura 4.48. Opciones de recuperación


Página Confirmación: compruebe lo
que va a recuperar y si está de acuerdo
pulse sobre el botón recuperar.

Página Progreso de la recuperación:


muestra el progreso según se van recu-
perando los archivos.

2º Actualice el archivo *chk, a la nueva situa-


ción
Busque en el directorio K:\Mailbox Data-
base 0591908590 el archivo *.chk y bórrelo
3º Monte de nuevo la base de datos Mailbox
Database 0591908590.
Al montar la base de datos y comprobar que
no existe en archivo *.chk, se crea nuevo.
Desde EX01
En EMS ejecute la siguiente instrucción, pa-
ra montar la base de datos:
Mount-Database -Identity “Mailbox Data-
base 0591908590”
4º Abra OWA con el usuario Administrador
Desde EX01
Siguiendo las instrucciones de la práctica 5.
Abra OWA con el usuario Administrador.
Compruebe que en su bandeja de entrada, se
encuentra el primer correo y el segundo correo
con el pdf adjunto.

Captura 4.49. Comprobamos desde OWA que se ha recu-


perado el 2º correo
Como puede Vd., comprobar, además de recu-
perar el archivo *.edb, hemos recuperado la
información del log de transacciones.

Procedimiento para truncar el


Registro Circular
A pesar de que tengamos perfectamente dise-
ñada, la estrategia de copias de seguridad, pue-
de ser que Vd., tenga que truncar el Registro
Circular de alguna base de datos, sobre la mar-
cha, porque haya fallado la copia de seguridad,
el log no se haya truncado y necesite recuperar
espacio en disco.
Hay una forma de hacerlo sin recurrir a la he-
rramienta Eseutil, a continuación enumero los
pasos de este procedimiento:
1. En las propiedades de la base de datos
donde Vd., quiere truncar el log de
transacciones, habilite el Registro Circu-
lar.
2. Desmonte la base de datos y a continua-
ción vuelva a montarla, para que se
aplique el cambio, por el cual habilita el
Registro Circular.
3. En las propiedades de la base de datos,
deshabilite el Registro Circular.
4. Desmonte la base de datos y a continua-
ción vuelva a montarla, para que se
aplique el cambio, por el cual deshabita
el Registro Circular.
Con estos cuatro pasos, al habilitar / deshabili-
tar el Registro Circular, truncará el log de
transacciones de la base de datos y conseguirá
reducir su tamaño y liberar espacio en disco.
Tema 05. Los buzones en
Exchange 2010 SP1
Los Destinatarios
Antes de empezar a hablar de los buzones, Vd.,
tiene que saber que un buzón es un tipo espe-
cial de destinatario. Entonces ¿qué se entiende
por destinatario?
Dentro de una organización de Exchange, cual-
quier objeto habilitado para el correo en Active
Directory y al que Exchange puede entregar o
enrutar mensajes, se considera un destinatario.
Es decir un destinatario puede ser una persona,
un grupo o incluso un recurso.
Los destinatarios se administran en EMC desde
el nodo Configuración de destinatarios
Captura 5.1. Configuración de destinatarios.
A continuación se describen los tipos de desti-
natarios, más importantes y para qué sirven:
Grupo de distribución: La pertenencia a
este tipo de grupo se administra de for-
ma manual, es decir se añaden los usua-
rios que pertenecen al grupo manual-
mente.

Grupo de distribución dinámico: No


tiene miembros fijos. Utiliza filtros y
condiciones que limitan la pertenencia
al grupo. Por ejemplo un grupo de dis-
tribución dinámico, puede estar forma-
do por los miembros del Grupo Local de
Seguridad GLS_Ingenieros que son de
Madrid.

Contactos de correo: Es un usuario que


NO es miembro de Active Directory,
es decir NO tiene cuenta en AD, ni un
buzón de Exchange. Los contactos están
siempre visibles en las listas de direc-
ciones. Un usuario interno puede diri-
gir un mensaje de correo electrónico a
un contacto simplemente seleccionando
el contacto en la lista de direcciones
apropiada. Un ejemplo típico de contac-
to es un proveedor, o el banco que paga
las nóminas de la empresa.

Usuario de correo: Este tipo de usuario


SI es miembro de Active Directory,
tiene una cuenta de usuario, una direc-
ción de correo electrónico externa aso-
ciada con ella, pero no tiene un buzón
de Exchange. Un usuario habilitado pa-
ra enviar y recibir correo aparece en la
lista global de direcciones (GAL, Global
Address List), que es la lista que contie-
ne todos los objetos habilitados para
enviar y recibir correo o para utilizar
buzones en Active Directory. Todos los
mensajes que se envían a este tipo de
usuarios, son enviados a una dirección
específica de correo externo. Un ejem-
plo típico sería un consultor informático
que haga los trabajos de mantenimiento
de nuestra empresa.

Buzones: Un usuario habilitado para


utilizar buzones tiene una cuenta en Ac-
tive Directory, un buzón de Exchange y
una dirección de correo electrónico. Es-
te usuario puede enviar y recibir men-
sajes de correo electrónico mediante la
infraestructura de Exchange de la orga-
nización.

Crear Buzones
Crear un buzón desde EMC Configuración
de destinatarios (1) Buzón (2) Panel accio-
nes pulsamos sobre el enlace Nuevo Bu-
zón… (3) se inicia el Asistente.
Página Introducción: seleccione el botón
de radio Buzón de usuario pulse el
botón siguiente.

Página Tipo de Usuario: puede elegir


entre:

o Nuevo usuario: El usuario no


existe en Active Directory y se
creará nuevo

o Usuario existente: el usuario ya


existe en Active Directory, con el
botón Agregar búsquelo dentro
de AD y lo agrega.
Captura 5.2. Nuevo buzón
Página Configuración del buzón de co-
rreo: sirve para asignar al buzón un
alias, por el que será conocido en la or-
ganización de Exchange. También hay
que especificar a qué base de datos se
asociará el buzón.

Página Nuevo buzón: muestra el resu-


men de la configuración elegida
Práctica 10. Crear los buzones
de legor.es
Práctica 10.1. Crear los buzones del
departamento Gerentes
En esta práctica siguiendo la configuración es-
tablecida en la tabla 1.3 crearemos los buzones
de los usuarios del departamento Gerentes
(Tomás Muñoz y Pedro Rosas).
Desde EMC Configuración de destinatarios
Panel acciones Nuevo buzón se inicia
el Asistente
Página Introducción: seleccione el botón
de radio Buzón de usuario pulse el
botón siguiente.
Captura 5.3. Página Introducción
Página Tipo de Usuario: marque el bo-
tón de radio Usuarios existentes pul-
se sobre el botón agregar
Captura 5.4. Configurando tipo de Usuario de un buzón
Al pulsar el botón Agregar se muestra la panta-
lla, Seleccionar Usuario – Todo el bosque,
marque los usuarios Tomás Muñoz y Pedro
Rosas y pulse sobre el botón aceptar, captura
5.5.

Captura 5.5. Selección de Usuarios


Los dos usuarios se agregan a la Pagina Tipo
de Usuario, queda tal y como se muestra en la
captura 5.6, a continuación pulsamos el botón
siguiente.

Captura 5.6. Estado final Página Tipo Usuario


Captura 5.7. Configuración del buzón de correo
Página Configuración del buzón de co-
rreo: Observe que la máquina rellena
automáticamente la opción Alias, por-
que ha seleccionado dos usuarios a la
vez. Especifique la base de datos Geren-
tes para estos usuarios. Para buscar la
base de datos, pulse el botón examinar
(captura 5-7). A continuación pulse el
botón siguiente.

Página Nuevo buzón: muestra el resu-


men de las opciones de configuración de
los dos buzones que va a crear pulse
el botón nuevo.

Página Finalización: Informa si el asis-


tente ha finalizado correctamente. En la
captura 5-8, se observa que los buzones
de Pedro Rosas y Tomas Muñoz se han
creado correctamente. Para cerrar el
asistente pulse sobre el botón finalizar.
Captura 5.8. Página Finalización del asistente.

Práctica 10.2. Crear los buzones del


departamento Contabilidad
En este Práctica siguiendo la configuración es-
tablecida en la tabla 1.3 Vd., creará los buzones
de los usuarios del departamento Contabilidad
(María Jesús Sancho y Juan Escobar).
Si Vd., prefiere utilizar EMC para confi-
gurar los buzones del departamento
Contabilidad, puede hacerlo siguiendo
el ejemplo del departamento Gerentes
(Práctica 10.1).

Para crear el buzón del usuario María Jesús,


hay que construir el parámetro Identity, por
este motivo haga primero esta consulta, con
dsquery, para obtener el DN completo de todos
los usuarios cuyo nombre comience por “m”.
Desde EMS
dsquery user -name m*

Captura 5.9. Consulta dsquery para obtener


DN de María Jesús
Observe que se muestran dos DN el de María
Jesús y el de Mingo, esto es debido a que ambos
nombres empiezan por “m”.
El DN de María Jesús es: "CN=Maria Jesus
San-
cho,OU=Contabilidad,DC=local,DC=legor,DC
=es"
El parámetro Identity para crear el buzón de
María Jesús será:
Identity 'local.legor.es/Contabilidad/Maria
Jesus Sancho'
Aclarado el tema de cómo se construye el pa-
rámetro Identity, usando el cmdLet Enable-
Mailbox, creará un buzón de un usuario exis-
tente en Active Directory, en este caso el de
María Jesús.
Enable-Mailbox -Identity 'lo-
cal.legor.es/Contabilidad/Maria Jesus Sancho'
-Alias 'mjesus' -Database 'Contabilidad'

Captura 5.10. Crear el buzón de María Jesús


A continuación creará el buzón de Juan Esco-
bar, ponga la siguiente instrucción en EMS.
Enable-Mailbox -Identity 'lo-
cal.legor.es/Contabilidad/Juan Escobar' -Alias
'jescobar' -Database 'Contabilidad'

Captura 5.11. Crear el buzón de Juan Escobar

Práctica 10.3. Crear los buzones del


departamento Ingenieros y Poceros
Cuando ejecutó el cmLet New-Mailbox utilizó
una serie de parámetros para crear el buzón.
Existe la posibilidad de generar previamente un
fichero CSV(Comma separated values), con
todos los usuarios y sus parámetros, a conti-
nuación pasarle el fichero a EMS y crear todos
los buzones a la vez. Para usar este procedi-
miento, primero necesitamos saber la instruc-
ción para crear el buzón, por ejemplo para el
usuario Joaquín Medina.
Enable-Mailbox -Identity 'lo-
cal.legor.es/Ingenieros/Joaquin Medina' -Alias
'jmedina' -Database 'Personal'
Si examina la instrucción, observará que los
parámetros que necesitamos pasarle al cmdLet
son:
[Identity, Alias y Database].
El archivo CSV tendrá la estructura que a con-
tinuación se muestra (sin espacios). La primera
línea es el encabezado para indicar el nombre
de los parámetros y el resto de las líneas son los
parámetros de cada buzón separados por co-
mas:

Identity , Alias , Database


local.legor.es/Ingenieros/Humberto Carrasco ,
hcarrasco , Personal
local.legor.es/Ingenieros/Julio Arbeloa ,
jarbeloa , Personal
local.legor.es/Ingenieros/Joaquin Medina ,
jmedina , Personal
local.legor.es/Ingenieros/Antonio Guzman ,
aguzaman , Personal
local.legor.es/Poceros/Domingo Saura ,
dsaura , Personal
local.legor.es/Poceros/Aurelio Perez ,
aperez , Personal
local.legor.es/Poceros/Javier Marin ,
jmarin , Personal
local.legor.es/Poceros/Fernando Gonzalez ,
fgonzalez , Personal
local.legor.es/Poceros/Mingo Caballero ,
mcaballero , Personal
Una vez que tenemos claro la estructura e in-
formación que contendrá el archivo CSV, abra
el bloc de notas como administrador y cree un
archivo CSV, poniendo la información de cada
usuario en una línea separando los parámetros
por comas y sin espacios en blanco, como se
muestra en la captura 4.12.
Captura 5.12. Estructura del archivo CSV
Cuando tenga toda la información copiada en
el archivo de texto, seleccione el menú Archivo
Guardar Como, y guarde el archivo, por
ejemplo, en el escritorio, con el nombre “Bu-
zonesIngenierosPoceros.CSV”. Para ello escri-
ba en el cuadro de texto Nombre, el nombre y
la extensión del nuevo archivo CSV entre comi-
llas dobles, para que lo guarde precisamente
como un archivo CSV y no como un archivo
txt.
Captura 5.13. Guardar Como archivo CSV
A continuación desde EMC, ejecute esta ins-
trucción, para importar el contenido del fichero
CSV y pasárselo al cmdLet Enable-mailbox,
para que cree uno a uno los buzones:
Import-csv
"C:\BuzonesIngenierosPoceros.csv" | foreach
{Enable-mailbox -Identity $_.Identity -alias
$_.Alias -Database $_.Database}
EMS a medida que lee las líneas del archivo
CSV, crea los buzones de usuario y va mos-
trando el resultado en la consola.

Captura 5.14. Buzones creados usando archive CSV

Práctica 10.4. Comprobar que los


buzones se han creado
correctamente.
Por último puede comprobar visualmente que
se han creado todos los buzones:
Desde EMC Configuración de destinatarios
Buzón en el panel de resultados aparecen
todos los buzones que hemos creado en las
prácticas.

Captura 5.15. Visualización de los buzones creados


desde EMS
Desde esta captura puede comprobar, el nom-
bre de cada buzón, su alias y la OU a la que
pertenece.
Para hacer esta comprobación desde EMS, eje-
cute una a una las siguientes instrucciones:
1. Get-Mailbox -Database "Gerentes"
2. Get-Mailbox -Database "Contabilidad"
3. Get-Mailbox -Database "Personal"
Después de ejecutar cada una de las instruccio-
nes EMS, nos mostrará los buzones que contie-
ne cada base de datos, captura 5.16

Captura 5.16. Buzones de cada una de las bases de datos

Propiedades de un buzón
Los buzones son el tipo de destinatario, que
normalmente, asignaremos al personal de nues-
tra organización. Queda claro que cada buzón
está asociado a una cuenta de Active Directory
y que el propósito de estos, fundamentalmente
es enviar, recibir mensajes y demás funcionali-
dades del calendario (citas, reuniones, etc.). Los
buzones heredan las cuotas y la configuración
de retención de elementos, de la base de datos a
la que pertenecen. La configuración que Vd.,
haga a nivel buzón sobrescribe la que se hereda
de la base de datos.

Captura 5.17. Abrir las propiedades del buzón de Aurelio


Pérez
Para abrir las propiedades de un buzón desde
EMC:
Configuración de destinatarios (1) Buzón (2)
Seleccione el buzón del cual quiere ver las
propiedades (3) clic con el botón derecho del
ratón sobre la selección Propiedades (4).

Captura 5.18. TAB General de las propiedades


A continuación describiré las pestañas más im-
portantes de las propiedades de un buzón.
Pestaña General
Muestra la OU a la que pertenece el usuario,
cuándo inicio por última vez sesión, el tamaño
en KB del buzón, la base de datos a la que per-
tenece el buzón y cuando fue modificado por
última vez. Si activa el check Ocultar de las
listas de direcciones Exchange, el destinatario
no aparecerá en las listas de direcciones de
nuestra organización Exchange.
Pestaña Cuenta

Captura 5.19. TAB General de las propiedades


Da opción a modificar el nombre que el usuario
usa para iniciar sesión.
En la captura 5-19 puede observar cómo pode-
mos cambiar el inicio de sesión del usuario Au-
relio de:
aurelio@local.legor.es aurelio@ono.es
Para poder hacer este cambio, previa-
mente, tiene que añadir un sufijo UPN,
esto se hace desde la máquina que es
controlador de dominio (DC01) en la
consola Dominios y confianzas de Ac-
tive Directory propiedades ficha
sufijos UPN.

Pestaña Información del usuario


Sirve para configurar los siguientes campos:
Nombre, apellidos, nombre completo, nombre
sencillo para mostrar, página web y notas.
Pestaña Dirección y teléfono
Puede consultar o modificar los siguientes
campos: Dirección, código postal, ciudad, país o
región, empresa, fax, móvil.
Pestaña Características del buzón

Captura 5.20. TAB Características de buzón.


Incluye una serie de funciones importantes de
Exchange, que es posible habilitarlas / deshabi-
litarlas, según las necesidades de la organiza-
ción. Las funciones que incluye esta pestaña
son:
Outlokk Web App: función habilitada
de manera predeterminada, permite ac-
ceder al buzón usando OWA.

Exchange ActiveSync: función habilita-


da de forma predeterminada, permite a
los dispositivos móviles acceder al bu-
zón.

Mensajería Unificada: función deshabi-


litada de manera predeterminada, per-
mite acceder a mensajes de voz, faxes,
escuchar información del calendario a
través de un dispositivo móvil.

MAPI: función habilitada de forma pre-


determinada, permite acceder al buzón
a clientes MAPI, tipo Outlook.

POP· e IMAP4: habilitada de forma


predeterminada, permite acceder al bu-
zón a clientes no MAPI.

Archivo: si no existe ningún archivo del


buzón, esta deshabilitada.

Pestaña Configuración del flujo de correo


Sirve para configurar, las opciones de entrega,
las restricciones en el tamaño de los mensajes y
las restricciones en la entrega de los mensajes
en el buzón.
Pestaña Direcciones de correo electrónico
Da opción a configurar las direcciones de co-
rreo del buzón del destinatario, modificando las
existentes o creando nuevas.
Pestaña Configuración del buzón de correo
Desde esta pestaña, puede administrar los re-
gistros de mensajería, el uso compartido, cuotas
de almacenamiento, cuota de archivo y directi-
va de asignación de roles.

Configuración de las cuotas y


periodo de retención
Las cuotas y el periodo de retención se configu-
ran dentro de las propiedades del buzón, con-
cretamente en su pestaña Configuración del
buzón de correo. Para configurar las cuotas y el
periodo de retención:
Desde EMC (captura 5-17) Configuración de
la destinatarios (1) Buzón (2) Seleccione el
buzón en el que quiere modificar la cuota y
periodo de retención (3) clic botón derecho
del ratón sobre la selección Propiedades (4).
Cuando visualice las propiedades del buzón
pulse sobre la pestaña Configuración del bu-
zón de correo (1) cuotas de almacenamiento
(2) Propiedades (3).

Captura 5.21. Configurar “Cuotas de almacenamiento”


Al pulsar en Propiedades se muestra Cuotas de
almacenamiento.
Captura 5.22. Configurar “Cuotas de almacenamiento”
Activar o desactivar los check (1) y (3), permite
configurar las cuotas y la retención de elemen-
tos eliminados en el buzón. Como Vd., puede
observar es muy similar a la configuración de
las propiedades de retención y cuotas en la base
de datos, con la diferencia de que en el caso de
la bases de datos, esta configuración se aplica a
todos los buzones que pertenecen a la base de
datos y en este caso solo se aplican al buzón
seleccionado y además sobrescribe la configu-
ración que aplica la base de datos a el buzón.
Desde EMS
Para configurar la cuota de almacenamiento y
retención de elementos eliminados desde EMS,
como muestra la captura 5-22, debe usar el
cmdLet Set-mailbox
Set-mailbox aperez -IssueWarningQuota
524288000 -ProhibitSendQuota 629145600
-ProhibitSendReceiveQuota 734003200 -
RetainDeletedItemsFor 30.00:00:00 -
UseDatabaseQuotaDefaults
$false -UseDatabaseRetentionDefaults $false
-RetainDeletedItemsUntilBackup $true

Captura 5.23. Uso del cmdLet “Set-mailbox”, para confi-


gurar cuotas.
Para obtener ayuda del uso de un cmd-
Let, como por ejemplo, Set-Mailbox,
puede usar una de estas dos instruccio-
nes:

help Set-Mailbox, muestra in-


formación general sobre el uso
del cmdLet.

get-help Set-Mailbox –
examples, muestra ejemplos de
cómo se usa el cmdLet.

Configuración de restricciones en el
tamaño de los mensajes
Las restricciones en el tamaño del mensaje, sir-
ven para controlar el tamaño máximo de men-
saje que se permite enviar y recibir al usuario
del buzón.
Para configurar esta característica: Desde EMC
(captura 5-17) Configuración de la destinata-
rios (1) Buzón (2) Seleccione el buzón en el
que quiere modificar las restricciones en el ta-
maño de los mensajes (3) clic botón derecho
del ratón sobre la selección Propiedades (4).
Cuando visualice las propiedades del buzón
pulse sobre la pestaña Configuración del flujo
de correo (1) Restricciones en el tamaño de
mensaje (2) Propiedades (3).

Captura 5.24. Configuración “Restricciones tamaño


mensaje I”
Se muestra la pantalla Restricciones en el ta-
maño de mensaje, al habilitar los check “Ta-
maño máximo de mensaje que se envía” y
“Tamaño máximo de mensaje que se recibe”, en
los cuadros de texto contiguos puede configu-
rar los tamaños permitidos.
En la captura 5-25, puede observar que permi-
timos enviar mensajes con un tamaño máximo
de 20 MB y permitimos recibir mensajes con un
tamaño máximo de 10 MB.

Captura 5.25. Configuración “Restricciones tamaño


mensaje II”
Desde EMS
Para configurar las restricciones de envío / re-
cepción desde EMS, como muestra la captura 5-
25, debe usar el cmdLet Set-mailbox
Set-Mailbox -Identity aperez -MaxSendSize
20mb -MaxReceiveSize 10mb

Captura 5.26. Uso del cmdLet “Set-mailbox” para confi-


gurar restricciones envío / recepción

Configuración de las opciones de


entrega
La configuración de las opciones de entrega,
sirven para conceder el permiso “Enviar en
nombre de” y “reenviar correos” que entran al
buzón a otro buzón.
Para configurar esta característica: Desde EMC
(captura 5-17) Configuración de la destinata-
rios (1) Buzón (2) Seleccione el buzón en el
que quiere modificar la configuración de las
opciones de entrega (3) clic botón derecho
del ratón sobre la selección Propiedades (4).
Cuando visualice las propiedades del buzón
pulse sobre la pestaña Configuración del flujo
de correo (1) Opciones de entrega (2) Pro-
piedades (3).

Captura 5.27. Configuración “Opciones de entrega I”


Se muestra la pantalla Opciones de entrega, la
mitad superior de esta (1), administra la opción
“Enviar en nombre de”. “Enviar en nombre
de” mantiene una lista de usuarios, a los que
concedemos permiso para enviar correos en
nombre del propietario del buzón. Quiere esto
decir, que si Vd., concede permisos (añade a la
lista) en el buzón de Aurelio Pérez a Domingo
Saura, para que este último”Envíe en nombre
de”, Domingo Saura puede enviar correos en
nombre de Aurelio Pérez, captura 5-28.

Captura 5.28. Configuración “Opciones de entrega II”


En la mitad inferior de esta pantalla (2), Vd.,
puede configurar la “Dirección de reenvío” de
los correos que entren en el buzón. En la captu-
ra 5-28, se ha configurado que todos los correos
que entren al buzón de Aurelio Pérez se reen-
víen al buzón de Juan Escobar.
En el apartado (3) hay un check que si Vd., lo
activa además de enviar todo lo que entre a este
buzón a Juan Escobar, también lo enviará al
buzón de Aurelio Pérez.
Por último en el apartado (4), se encuentra el
check Núm. Máximo de destinatarios, este
sirve para limitar el número de destinatarios a
los que el buzón puede enviar correos de forma
simultánea.
Enviar en nombre de, cuando utilice es-
ta característica el receptor del correo
enviado por el usuario A, recibe un co-
rreo que indica que ha sido enviado por
el usuario A en nombre del usuario B.
Desde EMS
Para configurar las Opciones de entrega, con
las mismas opciones que la captura 5-28
Set-Mailbox -GrantSendOnBehalfTo 'lo-
cal.legor.es/Poceros/Domingo Saura'
–ForwardingAddress 'lo-
cal.legor.es/Contabilidad/Juan Escobar'
-Identity 'local.legor.es/Poceros/Aurelio Perez'

Captura 5.29. Configuración “Opciones de entrega”


desde EMS.

Configurar las direcciones de correo


aceptadas
Las direcciones de correo aceptadas, normal-
mente tienen una sola dirección de correo elec-
trónico, que es precisamente la que está asocia-
da con el buzón. Si explora las direcciones de
correo que tiene asociado el buzón de Aurelio
Pérez, observará que tiene asociada una única
dirección aperez@local.legor.es captura 5-29.
Para configurar esta característica: Desde EMC
(captura 5-17) Configuración de destinatarios
(1) Buzón (2) Seleccione el buzón en el que
quiere modificar las restricciones en el tamaño
de los mensajes (3) clic botón derecho del
ratón sobre la selección Propiedades (4).

Captura 5.30. Configurar “Direcciones de correo


electrónico”
Cuando visualice las propiedades del buzón
pulse sobre la pestaña Direcciones de correo
electrónico.
Agregar: Haga clic en Agregar para
agregar una dirección nueva para este
destinatario. En la captura 5-30 se ob-
serva la dirección interna del usuario
Aurelio Pérez.

Editar: Haga clic sobre Editar para mo-


dificar la dirección de correo selecciona-
da.

Establecer como respuesta: Esta opción


se activa cuando un usuario tiene confi-
guradas varias direcciones de correo
electrónico. Cuando sucede esto el des-
tinatario recibirá en su buzón cualquier
correo que le envíen a cualquiera de las
direcciones de correo electrónico que
tenga configuradas. Ahora bien debe es-
tablecer una dirección con “dirección de
respuesta”.

Este tema se explicará más adelante, de


manera detallada en un ejercicio prácti-
co.

Administración del permiso


Enviar como
El permiso Enviar como configura un buzón de
manera que otros usuarios que no son propieta-
rios del buzón pueden utilizarlo para enviar
mensajes. Una vez que el permiso se concede,
todos los mensajes que se envían desde el bu-
zón aparecerán como si los hubiera enviado el
propietario del buzón.
Enviar como, cuando utiliza esta carac-
terística, un usuario A puede enviar un
correo como si fuera el usuario B, ade-
más no aparecerá ninguna mención al
usuario A en ninguna parte del correo.

La diferencia entre Enviar como y En-


viar en Nombre de, es que en el primer
caso no aparece ninguna mención en el
correo del remitente que suplanta al
propietario del buzón y en el segundo
caso se expresa de manera tácita, que el
correo es enviado por el usuario A en
nombre del usuario B.

Para configurar la característica Enviar como:


Desde EMC
Configuración de destinatarios (1) Buzón (2)
en el panel de resultados seleccione el buzón
sobre el que quiere activar la característica (3)
Panel Acciones Administrar el permiso
Enviar como… (4) se inicia asistente.

Captura 5.31. Administrar el permiso “Enviar como”


Página Administrar el permiso Enviar
como: pulse el botón Agregar y añada
el usuario Antonio Guzmán.
Captura 5.32. Administrar el permiso “Enviar como II”
Pagina Finalización: informa que el
asistente ha finalizado correctamente (o
no). Pulse el botón Finalizar para cerrar
el asistente.

Enviar en nombre de sobre escribe En-


viar como.

El usuario Antonio Guzmán, ahora


puede enviar correos como Aurelio Pé-
rez, sin dejar rastro de que el verdadero
remitente ha sido Antonio guzmán.

Desde EMS
Para configurar Enviar como, con las mismas
opciones que la captura 5-32, desde EMS
Add-ADPermission -Identity 'CN=Aurelio
Pe-
rez,OU=Poceros,DC=local,DC=legor,DC=es' -
User 'LEGOR\antonio' -ExtendedRights
'Send-as'

Captura 5.33. Administrar el permiso “Enviar como”


desde EMS

Para denegar el permiso Enviar como al usua-


rio Antonio Guzmán sobre el buzón de Aurelio
Pérez
Remove-ADPermission -Identity 'CN=Aurelio
Pe-
rez,OU=Poceros,DC=local,DC=legor,DC=es' -
User 'LEGOR\antonio' -InheritanceType 'All'
-ExtendedRights 'send-as' -ChildObjectTypes
$null -InheritedObjectType $null -Properties
$null

Captura 5.34. Denegar el permiso “Enviar como”


desde EMS

Administración del permiso


Acceso Completo
Cuando concedemos el permiso Acceso com-
pleto para el buzón A, a un usuario B, el usua-
rio B puede iniciar sesión en el buzón A y tener
acceso completo a todo su contenido.
En Exchange 2010 SP1, si un usuario tie-
ne permisos de acceso completo de va-
rios buzones, el servicio “autodiscover”
cargará todos los buzones a los que el
usuario tiene acceso completo. Esto
puede provocar problemas de rendi-
miento, si son muchos.

Al conceder el permiso acceso completo


no se conceden permiso Enviar como ni
Enviar en nombre de.

Para configurar la característica Administrar el


permiso de Acceso completo: Desde EMC
Configuración de destinatarios (1) Buzón (2)
en el panel de resultados seleccione el buzón
sobre el que quiere activar la característica (3)
Panel Acciones Administrar el permiso
Acceso completo… (4) se inicia asistente.
Captura 5.35. Administrar el permiso
“Acceso completo I”
Página Administrar el permiso Acceso
completo: pulse el botón agregar para
añadir los usuarios a la lista que tendrá
permiso de acceso completo al buzón. A
continuación pulse el botón adminis-
trar.
Captura 5.36 Administrar el permiso
“Acceso completo II”
Página Finalización: informa que el
asistente ha finalizado correctamente (o
no). Pulse el botón Finalizar para cerrar
el asistente

Desde EMS
Para configurar Acceso completo, con las mis-
mas opciones que la captura 5-36, desde EMS
Add-MailboxPermission -Identity
'CN=Aurelio Pe-
rez,OU=Poceros,DC=local,DC=legor,DC=es' -
User 'LEGOR\antonio' -AccessRights 'FullAc-
cess'

Captura 5.37 Administrar el permiso


“Acceso completo” desde EMS
Para denegar el permiso Acceso completo al
usuario Antonio Guzmán sobre el buzón de
Aurelio Pérez
Remove-MailboxPermission -Identity
'CN=Aurelio Pe-
rez,OU=Poceros,DC=local,DC=legor,DC=es' -
User 'LEGOR\antonio' -AccessRights 'FullAc-
cess'
Captura 5.38. Denegar el permiso “Acceso completo”
desde EMS

Práctica 11. Configuración de


las propiedades de los buzones
Legor S.L. ha sido contratada en Marruecos,
para confeccionar unos informes geotécnicos en
el monte “Gurugú” próximo a la ciudad de
Nador. Como se prevé que los trabajos pueden
durar entre uno y dos años, se desplazan a esta
región el personal siguiente:
Departamento Usuario
Gerentes Pedro Rosas
Contabilidad Juan Escobar
Ingenieros Joaquin Medina
Poceros Domingo Saura
Aurelio Perez
Tabla 5.1. Personal desplazado a Marruecos
Cuando Vd., inicie OWA desde Internet
Explorer, la pantalla de inicio le solicita-
rá las credenciales del usuario con el
que quiere iniciar sesión. Si no tiene cla-
ro cuál es el nombre de inicio sesión,
puede comprobarlo, abriendo las pro-
piedades del buzón del usuario, en la
pestaña Cuenta.

Captura 5.39. Comprobar nombre usuario


En este caso el nombre de inicio de se-
sión es: Legor\aurelio. Estos nombres se
normalizarán más adelante, para que
todos guarden una estructura homogé-
nea.

Práctica 11.1. Actualizar la dirección


del personal desplazado a
Marruecos
Para actualizar la información relativa a la di-
rección del personal de la tabla 5-1, accederá a
las propiedades de estos usuarios y modificará
la información usando la pestaña Dirección y
teléfono.
Desde la máquina EX01, usando las credencia-
les del usuario Administrador, inicie EMC.
Expanda el nodo Configuración de destinata-
rios (1) Buzón (2) en el panel resultados,
observará la lista de todos los buzones que ha
creado en prácticas anteriores.
Mantenga la tecla CTRL pulsada y seleccione
los usuarios que muestra la tabla 5-1 (3). Cuan-
do finalice la selección, su máquina debe pre-
sentar un escenario similar al de la captura 5-40.

Captura 5.40 Selección múltiple de buzones


En el panel de acciones pulse sobre Propieda-
des (4) se muestra la pantalla Propiedades
de Buzón de usuario pulse sobre la pestaña
Dirección y teléfono, a continuación configure
la pantalla como se muestra en la captura 5-41.
Captura 5.41. Configurar la dirección de varios buzones
Desde EMS
Para configurar las propiedades de varios bu-
zones, con las mismas opciones que la captura
5-41, desde EMS
'local.legor.es/Poceros/Aurelio Perez',
'local.legor.es/Poceros/Domingo Saura',
'local.legor.es/Ingenieros/Joaquin Medina',
'local.legor.es/Gerentes/Pedro Rosas' | Set-
User -City 'Nador' -CountryOrRegion 'Mar-
ruecos'
-Phone 'Legor' -PostalCode '62000' -
StreetAddress 'Avenida Mohamed V'

Captura 5.42. Configurar la dirección de varios buzones


desde EMS
Es muy útil rellenar determinados apar-
tados de la ficha de propiedades de los
buzones, más adelante Vd. podrá, obte-
ner grupos de usuarios personalizados
aplicando filtros a las propiedades, que
previamente ha configurado.

Práctica 11.2. Administrar permisos


“Enviar como” y “Acceso completo”
Como el gerente Pedro Rosas se desplaza a Ma-
rruecos, decide otorgar permisos a la contable
María Jesús para que revise su correo y respon-
da en su nombre, sin dejar rastro de su identi-
dad, aquellos asuntos urgentes que no pueden
esperar.
Desde la máquina EX01, usando las credencia-
les del usuario Administrador, inicie EMC.
Expanda el nodo Configuración de destinata-
rios (1) Buzón (2) en el panel de resulta-
dos selecciones al usuario Pedro Rosas (3)

Captura 5.43. Configurar “Enviar como” y


“Acceso completo”
1º Administrar el permiso “Enviar como”:
usando esta opción la contable María Jesús po-
drá responder los correos urgentes del gerente
Pedro Rosas, sin que en ninguna parte del co-
rreo figure el nombre de la contable. Para acti-
var esta opción, pulse sobre Administrar el
permiso enviar como (4) se inicia asistente
Página Administrar el Permiso enviar
como: pulse el botón Agregar y añada al
usuario María Jesús, a continuación pul-
se sobre el botón Administrar.

Captura 5.44 Administrar el permiso “Enviar como”


Página Finalización: Le indica que el
asistente ha finalizado correctamente.
Pulse sobre el botón finalizar, para ce-
rrar el asistente.
Desde EMS
Para configurar Enviar como, con las mismas
opciones que la captura 5-44, desde EMS
Add-ADPermission -Identity 'CN=Pedro Ro-
sas,OU=Gerentes,DC=local,DC=legor,DC=es'
-User 'LEGOR\mjesus' -ExtendedRights
'Send-as'

Captura 5.45 Administrar el permiso


“Enviar como” desde EMS.
2º Administrar el permiso “Acceso completo”:
usando esta opción la contable María Jesús po-
drá ver el contenido completo del buzón del
gerente Pedro Rosas, de esta manera estará al
tanto de los correos urgentes. Para activar esta
opción, pulse sobre Administrar el permiso
acceso completo, punto (5) de la captura 5-43
se inicia asistente
Página Administrar el permiso Acceso
completo: pulse sobre el botón Agregar
y añada el usuario María Jesús, a conti-
nuación pulse sobre el botón Adminis-
trar.

Captura 5.46 Administrar el permiso


“Acceso completo”
Página Finalización: Le indica que el
asistente ha finalizado correctamente.
Pulse sobre el botón finalizar, para ce-
rrar el asistente

Desde EMS
Para configurar Acceso completo, con las
mismas opciones que la captura 5-46, desde
EMS
Add-MailboxPermission -Identity 'CN=Pedro
Rosas,OU=Gerentes,DC=local,DC=legor,DC=
es' -User 'LEGOR\mjesus' -AccessRights 'Ful-
lAccess'

Captura 5.47. Administrar el permiso


“Acceso completo” desde EMS

Práctica 11.3. Comprobar el funcio-


namiento de los permisos otorgados
en la práctica 11.2
1º.- Desde la máquina DC01 abra Internet Ex-
plorer y a continuación OWA, inicie sesión con
el usuario Tomas Muñoz, que enviará un correo
a Pedro Rosas
Captura 5.48. Internet Explorer avisa de un
problema de seguridad
En Internet Explorer ponga la siguiente URI:
https://ex01/owa
Se mostrará una pantalla, en la que se avisa de
hay un problema con el certificado. Pulse el
enlace Vaya a este sitio web (no recomenda-
do).
Se abre la pantalla de inicio de sesión de OWA,
rellene las credenciales, como muestra la captu-
ra 5-49.
Captura 5.49 Credenciales del usuario Tomas
Dominio\ nombre de usuario: le-
gor\tomas
Contraseña: 123Contraseña.
Pulse el botón iniciar sesión y a continuación
escriba un correo al gerente desplazado en Ma-
rruecos, Pedro Rosas.
Captura 5.50. Correo de Tomás Muñoz a Pedro Rosas

Recuerde que Pedro Rosas otorgo per-


misos a la contable María Jesús para que
inspeccionara sus correos y respondiera
los que fueran urgente.

2º Desde la máquina EX01 abra Internet Explo-


rer, a continuación OWA, inicie sesión con el
usuario María Jesús, una vez que haya iniciado
sesión, abra el buzón de Pedro Rosas, lea el co-
rreo de Tomás Muñoz y respóndalo.
Captura 5.51. Internet Explorer avisa de un problema de
seguridad
En Internet Explorer escriba la siguiente URI:
https://localhost/owa
Se mostrará una pantalla, en la que se avisa de
hay un problema con el certificado. Pulse el
enlace Vaya a este sitio web (no recomenda-
do).
Se abre la pantalla de inicio de sesión de OWA,
rellene las credenciales, como muestra la captu-
ra 5-52

Captura 5.52. Inicio sesión en OWA de María Jesús

Captura 5.53. Abrir el buzón de Pedro Rosas desde OWA I


Una vez se inicie OWA, pulse sobre María Je-
sús Sancho y en el cuadro de texto que se
muestra debajo del nombre ponga Pedro y pul-
se Abrir. Al cabo de unos instantes se muestra
el nombre completo del buzón que quiere abrir,
pulse de nuevo sobre el enlace Abrir (captura
5.54)

Captura 5.54. Abrir el buzón de Pedro Rosas


desde OWA II
El resultado es que desde OWA el usuario Ma-
ría Jesús, puede ver los correos del usuario Pe-
dro Rosas.
Captura 5.55. Abrir el buzón de Pedro Rosas
desde OWA II
A continuación comprobará que el usuario Ma-
ría Jesús puede responder, el correo de la cap-
tura 5.55 a Tomás Muñoz.
Pulse con el botón derecho del ratón sobre el
correo y haga clic sobre Responder. Escriba el
contenido que se muestra en la captura 5.56,
envíelo y a continuación cierre OWA.
Captura 5.56. El usuario María Jesús responde el correo,
suplantando a Pedro Rosas.
2º Por último, desde la máquina EX01 abra In-
ternet Explorer, a continuación OWA, inicie
sesión con el usuario Pedro Rosas.
Usuario: Legor\Pedro

Contraseña: 123Contraseña.
Captura 5.57. El usuario Pedro Rosas abre OWA y obser-
va el movimiento de su buzón.
Cuando el usuario Pedro abra su correo, obser-
vará que Tomás Muñoz le requirió para que
hiciera un pago, para la concesión de permisos
geotécnicos, que la contable María Jesús ha
hecho el pago y ha informado a Tomás Muñoz.

Mover Buzones on-line


Un buzón pertenece a una base de datos.
Cuando hablamos de movimiento de buzones,
nos referimos a mover buzones entre bases de
datos de un mismo servidor o a moverlos entre
bases de datos de diferentes servidores de Ex-
change. En este apartado se tratará el movi-
miento de buzones entre bases de datos de un
mismo servidor, en nuestro caso EX01.
Con versiones anteriores a Exchange 2010
cuando se mueven buzones de correo, el usua-
rio que en ese momento esté consultando su
correo, puede experimentar interrupciones en
forma de desconexiones y al final no podrá ver
su correo. A partir de Exchange 2010 se incor-
pora una nueva funcionalidad que permite mo-
ver los buzones de correo on-line, haciendo uso
del cmdLet New-MoveRequest, con esta nueva
mejora el usuario podrá acceder a su buzón de
correo mientras dure el movimiento del buzón.
Aspectos a tener en cuenta:
Los movimientos on-line de buzones
son posibles entre bases de datos de Ex-
change 2010 y entre bases de datos de
Exchange 2007 Sp2 y bases de datos de
Exchange 2010.
Puede hacer movimientos de buzones
online, entre bosques, entre servidores
del mismo bosque o buzones alojados
en el mismo Server

Durante el proceso, el usuario es blo-


queado únicamente al final, durante un
corto periodo de tiempo, precisamente
cuando ocurre la sincronización.

Cuando haga un movimiento de buzo-


nes usando el cmdLet New-Move-
Request, a continuación hay que ejecu-
tar el cmdLet Remove-MoveRequest.
No es posible mover un buzón de nuevo
hasta que el cmdLet Remove-Move-
Request se ejecuta contra el buzón mo-
vido.

A continuación se muestra un ejemplo de cómo


mover el buzón de Antonio Guzmán de la base
de datos Personal, a la base de datos Mailbox
Database 0591908590 usando EMC.
Desde EMC
Expanda el nodo Configuración de destinata-
rios (1) Buzón (2) en el panel de resulta-
dos busque el buzón de Antonio Guzmán y
selecciónelo (3) en el Panel de Acciones pulse
sobre el enlace Nueva solicitud de movimiento
local…(4) se inicia asistente
Captura 5.58. Nueva solicitud de movimiento local de
buzón.
Página Introducción: muestra el buzón
de Antonio Guzmán, que selecciono en
el paso anterior, cargado en la página
del asistente. Pulse sobre el botón exa-
minar y seleccione la base de datos de
destino Mailbox Database 0591908590.
Captura 5.59. Página Introducción del asistente
movimiento local de buzón.
Página Configuración de mover: confi-
gúrela como se muestra en la captura 5-
60
Captura 5.60. Página Configuración de mover.
En esta página está indicando al asistente que
mueva el buzón al destino mientras no haya
más de tres mensajes erróneos, en caso de que
se supere este límite se suspende el movimiento
del buzón. Pulse el botón siguiente.
Página Nueva solicitud de movimiento
local: Muestra el resumen de la configu-
ración elegida para el movimiento. Pul-
se el botón Nuevo para continuar.

Página Finalizar: muestra que el asisten-


te ha finalizado con éxito la operación.
Pulse el botón Finalizar para terminar el
asistente.

Abra las propiedades del buzón de Antonio


Guzmán y en la pestaña General compruebe
que el buzón pertenece ahora a la Mailbox Da-
tabase 0591908590.
Captura 5.61. Finalizar la solicitud de traslado del buzón.
Para finalizar este apartado fíjese que el buzón
de Antonio Guzmán, que ya se ha movido físi-
camente a la base de datos Mailbox Database
0591908590, tiene una señal verde (1). Esto le
indica que el buzón tiene todavía una solicitud
de traslado activa y mientras esto ocurra, no
podrá mover el buzón de nuevo. Equivale a
ejecutar el cmdLet Remove-MoveRequest. Para
Desactivar la solicitud de traslado:
Captura 5.62. Desactivar la solicitud de traslado
del buzón.
Expanda el nodo Configuración de destinata-
rios (1) Solicitud de traslado (2) en el pa-
nel de resultados seleccione la solicitud de tras-
lado de Antonio Guzmán (3) en el panel Ac-
ciones
Desactivar la solicitud de movimiento (4).
Ahora si vuelve al nodo Configuración de des-
tinatarios subnodo Buzón y refresca la pan-
talla, observará el buzón de Antonio Guzmán
del mismo color que el resto.
A continuación se muestra un ejemplo de cómo
usar el cmdLet New-MoveRequest para mover
el buzón de Antonio Guzmán desde la base de
datos Mailbox Database 0591908590 a su ubica-
ción original en la de datos Personal
Desde EMS
'local.legor.es/Ingenieros/Antonio Guzman' |
New-MoveRequest -TargetDatabase 'Personal'
Para finalizar hay que ejecutar el cmdLet Re-
move-MoveRequest contra el buzón de Anto-
nio Guzmán para eliminar la solicitud comple-
tada (hay que esperar que finalice el movimien-
to del buzón en caso contrario, se mostrará un
error indicando que hay un movimiento en
curso).
Remove-MoveRequest 'lo-
cal.legor.es/Ingenieros/Antonio Guzman'
Captura 5.63. Movimiento on-line del buzón de Antonio
Guzmán

Deshabilitar, borrar y
reconectar buzones
Cuando Vd., crea un buzón en Exchange 2010
SP1, se realizan las siguientes acciones:
Se crea un usuario en Active Directory,
que es donde se guardan las propieda-
des del buzón

Se crea el buzón en la base de datos de


Exchange que haya elegido

Por este motivo es muy importante que com-


prenda que si borramos un buzón, además de
eliminar los datos del buzón, la cuenta de Acti-
ve Directory del usuario también se eliminará,
perdiendo de este modo el usuario, no sólo el
acceso a su buzón sino también cualquier dere-
cho de acceso que tuviese concedido dentro del
dominio de Active Directory.
Tenga claro que si el usuario debe de conservar
la cuenta de Active Directory, no puede borrar
su buzón, en su lugar tendrá que deshabilitar el
buzón. Cuando deshabilitamos un buzón este
pasa a estado desconectado. Un buzón desco-
nectado es un objeto de la base de datos de Ex-
change, que no está asociado con ninguna cuen-
ta de usuario de Active Directory.

Borrar un buzón
Desde EMC
Expanda el nodo Configuración de destinata-
rios Buzón en el panel de resultados selec-
cione el buzón que quiere borrar en el panel
acciones, pulse sobre el enlace Quitar.
Desde EMS
Use el cmdlet Remove-Mailbox. Por ejemplo
para borrar el buzón de Julio Arbeloa ejecute la
siguiente instrucción:
Remove-Mailbox –Identity Julio
Le reitero de nuevo que al ejecutar esta
instrucción ha eliminado el buzón del
usuario Julio Arbeloa y además a elimi-
nado también su cuenta de Active Di-
rectory.

Deshabilitar un buzón
Cuando Vd., deshabilita un buzón lo desconec-
ta de la cuenta de usuario de Active Directory
con la que está asociado. El buzón al dejar de
estar asociado a una cuenta de Active Directory
pasa al nodo Buzón de correo desconectado.
A continuación se muestra un ejemplo de cómo
deshabilitar el buzón de Pedro Rosas.
Desde EMC

Captura 5.64. Deshabilitar el buzón de Pedro Rosas


Expanda el nodo Configuración de destinata-
rios (1) Buzón (2) en el panel de resulta-
dos seleccione el buzón de Pedro Rosas (3)
Panel Acciones Pulse sobre el enlace desha-
bilitar (4).
Se muestra un aviso, indicando que al deshabi-
litar el buzón se quitarán las propiedades de
Exchange del objeto de usuario de Windows y
que el buzón se marcará para su eliminación.
Pulsamos sobre el botón SI.
Desde EMS
Puede realizar la misma operación que acaba-
mos de hacer desde EMC usando el cmdLet
Disable-Mailbox:
Ejecute esta instrucción: Disable-Mailbox -
identity Pedro

Captura 5.65. Deshabilitar el buzón de Pedro Rosas


desde EMS
Cuando un buzón se marca para elimi-
nar, por defecto se guarda durante 30
días y después se elimina de manera de-
finitiva.

Una vez deshabilitado el buzón, actualice el


nodo Configuración de destinatarios y obser-
vará que en el subnodo buzón ha desaparecido
el buzón de Pedro Rosas.
Desde DC01
Inicio Herramientas Administrativas
Usuarios y Equipos de Active Directory Ex-
panda la OU Gerentes. Observará que el usua-
rio de Active Directory Pedro Rosas no ha sido
eliminado
Captura 5.66. Cuenta de usuario en Active Directory de
Pedro Rosas

Reconectar un buzón
Como he explicado en el apartado anterior,
cuando deshabilitamos un buzón, Exchange
2010 SP 1 mantiene el buzón en estado desco-
nectado durante un periodo de días determina-
do, por defecto 30 días. Durante este periodo es
posible volver a conectar el buzón a una cuenta
de Active Directory existente.
Captura 5.67. Conectar el buzón de Pedro Rosas
Desde EMC
Expanda el nodo Configuración de destinata-
rios (1) Buzón de correo desconectado (2)
en el panel resultados, seleccione el buzón de
Pedro Rosas (3) en el panel acciones, pulse
sobre el enlace Conectar (4) se inicia asisten-
te.
Página Introducción: nos indica que eli-
jamos el tipo de buzón que vamos a co-
nectar. Marque el botón de radio Buzón
de usuario pulse el botón siguiente.
Captura 5.68. Página Introducción del asistente
conectar buzón

Página Configuración del buzón de co-


rreo: seleccione el botón de radio Usua-
rio existente pulse el botón examinar
y bisque el usuario Pedro Rosas. Como
alias, póngale Pedro.
Captura 5.69. Página Configuración del buzón de correo.
Página Conectar buzón: muestra la con-
figuración con la que se conectará el
usuario. Pulse sobre el botón conectar.

Página Finalización: Nos indica que el


cambio se ha realizado correctamente,
pero no será efectivo hasta que se pro-
duzca una replicación de Active Direc-
tory. Pulse el botón Finalizar.

En estos momentos si refresca el nodo Configu-


ración de destinatarios, observará que el buzón
de Pedro Rosas desaparece del subnodo Buzón
de correo desconectado y se muestra en el sub-
nodo Buzón.
Desde EMS
Puede realizar la misma operación que acaba-
mos de hacer desde EMC, usando el cmdLet
Conect-Mailbox. Ejecute la siguiente instruc-
ción:
Connect-Mailbox -Identity 'e756fdd8-02cd-
49e9-9c7a-c0409086c21c' -Database 'Gerentes' -
User 'local\pedro' -Alias 'Pedro'
Captura 5.70. Conectar el buzón de Pedro Rosas
desde EMS.

RBAC – Control de acceso


basado en funciones
Se trata de un nuevo modelo de permisos de
Exchange 2010 SP 1, que permite controlar lo
que los administradores y usuarios finales pue-
den hacer, sin necesidad de modificar las listas
de control de acceso, que son más difíciles de
administrar y a veces al modificarlas producen
resultados no deseados. Con RBAC, podrá con-
trolar las tareas administrativas que un deter-
minado usuario puede hacer y cómo puede
administrar su propio buzón. También puede
determinar que cmdLet de EMS un usuario
puede ejecutar o que objetos puede modificar.
Grupos de funciones integradas en
Exchange 2010
Exchange 2010 incluye varios grupos de fun-
ciones de administración, que nos ofrecen una
serie de funciones pre configuradas, que facili-
tan la administración de los permisos en nues-
tra organización de Exchange. En la tabla 5-1 se
muestra un resumen de ellas.

Grupos de roles Descripción


Admón. de organi- Los miembros de este grupo, tienen
zaciones acceso a toda la organización Exchan-
ge 2010 y pueden realizar prácticamen-
te todas las tareas relacionadas con los
objetos de Exchange 2010, con algunas
excepciones. No pueden realizar bús-
quedas en el buzón de correo ni admi-
nistrar funciones de administración de
nivel superior sin ámbito.
Admón. de organi- Los miembros de este grupo, pueden
zaciones con permi- ver las propiedades de cualquier objeto
so de vista en la organización de Exchange.
Admón. de destina- Los miembros de este grupo, disponen
tarios de acceso administrativo para crear o
modificar destinatarios de Exchange
2010.
Admón. de la Men- Los miembros de este grupo, pueden
sajería Unificada administrar características en la organi-
zación Exchange, como la configuración
de servidor de mensajería unificada, las
propiedades de Mensajería unificada en
los buzones, los mensajes de Mensaje-
ría unificada y la configuración del
operador automático para Mensajería
unificada
Servicio de asisten- Los miembros de este grupo, pueden
cia realizar una administración limitada de
los destinatarios de Exchange 2010.
Permite a sus miembros ver y modificar
las opciones de OWA de cualquier
usuario de la organización. Sólo pueden
modificar las opciones de OWA que
puede modificar el usuario que es
propietario.
Admón. de higiene Los miembros de este grupo, pueden
configurar las funciones de antivirus y
protección frente a correo electrónico no
deseado de Exchange 2010.
Admón. de registros Los miembros de este grupo, pueden
configurar las características de cum-
plimiento, como las etiquetas de directi-
va de retención, las clasificaciones de
mensajes y las reglas de transporte.
Admón. de Los miembros de este grupo, pueden
detección realizar búsquedas de buzones de
correo en la organización de Exchange
para obtener datos que cumplan deter-
minados criterios y pueden configurar
retenciones legales de los buzones de
correo
Admón. De carpetas Los miembros de este grupo, pueden
públicas administrar bases de datos y carpetas
públicas en los servidores que ejecuten
Exchange 2010.
Admón. del servidor Los miembros de este grupo, pueden
establecer la configuración específica
de servidor del transporte, mensajería
unificada, acceso de clientes, y caracte-
rísticas de buzón, como copias de las
bases de datos, certificados, colas de
transporte y conectores de envío, direc-
torios virtuales y protocolos de acceso
de cliente.
Admón. delegada Los miembros de este grupo, pueden
implementar servidores que ejecutan
Exchange 2010 que ya han sido aprovi-
sionados por un miembro del grupo de
funciones Administración de la organi-
zación
Tabla 5.1 Grupos de funciones integradas en Exchange
2010
Funcionamiento de RBAC
Se resume en la figura 5.1.

Figura 5.1. Estructura de RBAC


1. ¿Qué funciones aplicamos? Exchange
tiene una serie de funciones integradas,
que se muestran en el apartado anterior
(tabla 5-1). Cada una de estas funciones
asigna una serie de permisos.

2. ¿Sobre quién se aplica la función?


Indica quién va hacer uso de los
permisos que otorgan las funciones
elegidas en el apartado anterior.

3. ¿Dóde se aplica la función? Define el


ámbito donde la persona (personas o
grupo) autorizada, puede aplicar los
permisos que le otorga el punto 1º.

Por ejemplo supongamos que queremos, que la


contable María Jesús pueda crear nuevos
buzones de usuarios dentro de la Unidad
Organizativa Ingenieros.
Figura 5.2. Funcionamiento de RBAC
1. ¿Qué función aplicamos? Consulte la
tabla 5-1 y aplique la función
Administración de destinatarios, que
otorga acceso administrativo para crear
o modificar destinatarios de Exchange
2010.

2. ¿Quién aplicará la función? En este


caso será la contable María Jesús.
3. ¿Dónde puede aplicar la función?
Podrá usar los permisos de
Administrador de destinatario
únicamente dentro de la Unidad
Organizativa Ingenieros.

Practica 12. Uso de RBAC


En esta práctica añadiremos al usuario Aurelio
Pérez a la función Admón. de organizaciones
con permiso de vista, de modo que cuando
inicie sesión en EX01, podrá ver las propieda-
des de cualquier objeto de Exchange. Después
comprobaremos que puede iniciar sesión en
EX01 y tiene acceso a las propiedades de todos
los objetos, pero no podrá modificar ninguna
propiedad en ellos.
Practica 12.1. Añadir un usuario a la
función Admón. de detección con
RBAC
Desde EX01
Abra EMC expanda el árbol de Microsoft
Exchange y pulse sobre el nodo Cuadro de he-
rramientas

Captura 5.71. Abrir RBAC.


A continuación haga doble clic, sobre Editor de
usuarios de control de acceso basado en fun-
ciones (RBAC) se muestra la pantalla de
inicio de sesión de OWA

Captura 5.72. OWA nos solicita las credenciales


Autentíquese con las credenciales del usuario
legor\Administrador, usando la contraseña
123Contraseña. Se abre OWA con la pantalla
Administrar mi organización.
Esta pantalla da opción a configurar, muchas de
las propiedades de nuestra organización Ex-
change, desde un entorno visual, muy intuitivo
y fácil de usar.

Captura 5.73. Administrar Mi organización desde OWA

En la lista central, captura 5-73, busque la fun-


ción View-Only Organization Management
(1), que es la que quiere asignar al usuario Au-
relio Pérez, a continuación pulse sobre el enlace
Detalles (2).

Recuerde que en la función View-Only


Organization Management (Adminis-
tración de organizaciones con permiso
de vista) los miembros que pertenecen a
este grupo, pueden ver las propiedades
de cualquier objeto en la organización
de Exchange
Captura 5.74. Agregar grupo funciones
Se muestra la captura 5-74, pulse sobre el enla-
ce agregar (1), se muestra una pantalla similar a
un explorador, busque al usuario Aurelio y
agréguelo (2). Por último pulse sobre el enlace
Guardar (3).
Desde este momento el usuario Aurelio Pérez,
podrá iniciar sesión en EX01, como Admón. de
organizaciones con permiso de vista.

Practica 12.2 Iniciar sesión en EX01


con el usuario Aurelio Pérez
Probablemente cuando intentemos iniciar se-
sión en la máquina EX01 con el usuario Aurelio
Pérez, se mostrará este error:

Captura 5.75. Error de inicio de sesión usuario


Aurelio en EX01
Para que Aurelio Pérez pueda iniciar sesión de
manera local en la máquina EX01, primero tiene
que autorizar su inicio de sesión de manera
local, esto se hace desde la consola de Directi-
va de seguridad local, para abrir esta consola
siga el procedimiento que a continuación se
detalla:
Desde EX01 inicie sesión con las credenciales
de Administrador.

Captura 5.76. Abrir directiva “Permitir el inicio de sesión


local”
Inicio Herramientas Administrativas Di-
rectiva de seguridad local
Una vez que se ha abierto la consola, expanda
el nodo Directivas locales (1) Asignación de
derechos de usuario (2) doble clic sobre
Permitir el inicio de sesión (3).

Captura 5.77. Propiedades directiva “Permitir el inicio de


sesión local”
Se muestra la pantalla Propiedades: Permitir el
inicio de sesión local pulse sobre el botón
Agregar usuario o Grupo y añada al usuario
Aurelio Pérez pulse sobre el botón Aplicar y
a continuación sobre el botón Aceptar (captura
5-77).
A continuación inicie sesión en la máquina
EX01 con las credenciales del usuario Aurelio
Pérez

Captura 5.78. Inicio sesión en EX01 con las credenciales


de Aurelio.
Para abrir EMC, pulse en la barra de tareas,
sobre el botón Inicio Microsoft Exchange
Server 2010 Exchange Management Console.
Observará que EMC se inicia normalmente.
A continuación expanda el nodo Configuración
de la Organización (1) Buzón (2) pestaña
Administración de base de datos (3) en el
panel de resultados, seleccione la base de datos
Gerentes (4) haga clic sobre la selección con
el botón derecho del ratón se muestra el me-
nú contextual de la base de datos Gerentes (5).

Captura 5.79. Menú contextual de la base de


datos Gerentes.
Observe que el menú contextual sólo le ofrece
las opciones de [propiedades y ayuda]. Pulse
sobre propiedades y a continuación elija la pes-
taña Límites.

Captura 5.80. Pestaña Límites de las propiedades


de la BD Gerentes.
Observará que tiene acceso a toda la informa-
ción pero no puede modificar nada, esto es de-
bido a que al usuario Aurelio le otorgamos me-
diante el RBAC, la función View-Only Organi-
zation Management.
Tema 6. Administración de
las carpetas públicas
Las carpetas públicas, están diseñadas para un
acceso compartido y ofrecen una manera de
obtener, organizar y compartir información con
otras personas de su organización. Se organizan
jerárquicamente y se almacenan en bases de
datos dedicadas.
En el Tema 3, se explicó que una base de
datos, se encarga de guardar las carpe-
tas públicas y las carpetas del sistema.
Aunque Exchange 2010 SP1 soporta la
funcionalidad de Carpetas públicas, es
algo opcional que sólo utilizará si tiene
clientes que utilicen Outlook 2003.
En el ejercicio práctico número 6 del te-
ma 3, creo la base de datos de carpetas
públicas BDCarpetasPublicas.

Arboles de carpetas públicas


Exchange 2003 admite el uso de un árbol de
carpetas no MAPI, también conocido como ár-
bol de carpetas de aplicación o árbol de carpe-
tas de uso general. Exchange 2007 / 2010 sólo
admite el árbol de carpetas MAPI predetermi-
nado. Para visualizar las carpetas públicas des-
de EMC Cuadro de herramientas doble
clic en Consola de administración de la carpeta
pública
Captura 6.1. Abrir la Consola de administración de la
carpeta publica
Haga doble clic en Consola de administración
de la carpeta pública, se abre Consola de ad-
ministración de la carpeta pública.

Captura 6.2. Consola administración de la carpeta pública


El árbol de carpetas MAPI se divide en los si-
guientes sub árboles:
1º Sub árbol de carpetas públicas
predeterminadas (también
conocidas como el subárbol IPM)
Los usuarios pueden obtener acceso a estas car-
petas directamente usando aplicaciones cliente
como Outlook.

2º Sub árbol de Carpetas públicas


de sistema (también conocidas como
el subárbol no IPM)
Los usuarios no pueden obtener acceso a estas
carpetas directamente usando métodos conven-
cionales. Las aplicaciones cliente como Outlook
usan estas carpetas para almacenar datos como
información de disponibilidad, libretas de di-
recciones sin conexión y formularios de organi-
zación. Otras carpetas de sistema, contienen
información que usan otras aplicaciones perso-
nalizadas o el mismo Exchange.
El árbol de carpetas públicas contiene carpetas
de sistema adicionales, como la carpeta
EFORMS REGISTRY, que no existen en los
árboles de carpetas públicas de uso general. En
las carpetas de sistema se incluye:

EFORMS REGISTRY y Events Root Sirve


para guardar formularios, de la organiza-
ción para clientes que usen versiones ante-
riores a Outlook 2007

OFFLINE ADDRESS BOOK Y SCHEDU-


LE + FREE BUSY- Libreta de direcciones
sin conexión y Disponibilidad Schedule
Almacenan información sobre disponibili-
dad de las OAB (Offline Address Book) Li-
breta de direcciones sin conexión. Esto es
necesario porque los clientes Outlook 2003,
no admiten las nuevas características de Ex-
change 2010 SP1, como el servicio de dispo-
nibilidad, el servicio de detección automáti-
ca y la distribución de la Libreta de direc-
ciones sin conexión en servidores de acceso
de clientes.

Administración de Carpetas
Públicas
En este apartado mostraré como crear y elimi-
nar las carpetas públicas.

Crear una carpeta pública


Desde EMC
Cuadro de herramientas doble clic en Con-
sola de administración de la carpeta pública
se abre la Consola de administración de la car-
peta pública clic en el nodo Carpetas públi-
cas predeterminadas Panel Acciones pul-
se sobre el enlace Nueva carpeta pública.
Captura 6.3. Crear una carpeta pública desde EMC
Se inicia el asistente Nueva carpeta pública
Página Nueva carpeta pública : especi-
fique el nombre de la carpeta que va a
crear y su ubicación Pulse el botón
Nuevo

Página Finalización: Indica el resultado


de la acción anterior, es decir si se ha
creado o no correctamente la carpeta
pública pulse el botón Finalizar.

Desde EMS
Ejecute la siguiente instrucción:
New-PublicFolder -Name 'Prueba' -Path '\' -
Server 'ex01.local.legor.es'

Captura 6.4. Crear una carpeta pública desde EMS

Eliminar una carpeta pública


Desde EMC
Cuadro de herramientas doble clic en Conso-
la de administración de la carpeta pública
se abre la Consola de administración de la car-
peta pública clic en el nodo Carpetas públi-
cas predeterminadas (1) Panel de resultados
seleccione la carpeta pública que quiere bo-
rrar (2) Panel Acciones pulse sobre el en-
lace Quitar (3).
Captura 6.5. Eliminar un carpeta pública desde EMC
Desde EMS
Ejecute la siguiente instrucción:
Remove-PublicFolder -Identity "\Prueba"

Captura 6.6. Eliminar un carpeta pública desde EMS

Modificar las propiedades de


una carpeta pública
Para modificar las propiedades de una carpeta
pública ejecute el siguiente procedimiento:
Desde EMC
Cuadro de herramientas doble clic en Conso-
la de administración de la carpeta pública
se abre la Consola de administración de la car-
peta pública clic en el nodo Carpetas públi-
cas predeterminadas (1) seleccione en el pa-
nel resultados la carpeta publica, en la que
quiere modificar sus propiedades (2) panel
acciones pulse sobre propiedades (3) se
abren las propiedades de la carpeta pública.

Captura 6.7. Abrir las propiedades de una capeta pública.


El formulario propiedades de una carpeta pú-
blica tiene cinco apartados que a continuación
se describen:
General:
Nombre, se usa para ver o modificar
el nombre de la carpeta pública.
Ruta de acceso, campo de sólo lec-
tura muestra la ruta de la carpeta
pública.
Elementos totales, campo de sólo
lectura muestra el número de ele-
mentos de la carpeta pública.
Tamaño (KB), campo de sólo lectu-
ra muestra el tamaño de la carpeta
pública en KB.
Base de datos de carpetas públicas,
sólo lectura muestra el nombre de la
base de datos de carpetas públicas
en la que se encuentra la carpeta pú-
blica.
Modificado, campo de sólo lectura
muestra la última fecha y hora en la
que se realizó un cambio en la confi-
guración.
Mantener la información leída y no
leída por el usuario de esta carpeta,
al activar este check permite que el
usuario vea si se ha leído un mensaje
de la carpeta pública en Outlook.

Estadísticas:
Elementos asociados, sólo lectura
muestra el número de elementos
asociados de una carpeta pública.
Tamaño total de los elementos aso-
ciados (KB), sólo lectura muestra el
tamaño, en Kb, de los elementos
asociados de una carpeta pública.
Tamaño total de elementos elimi-
nados (KB), sólo lectura muestra el
tamaño, en Kb, de los elementos
eliminados de una carpeta pública.
Número de propietarios, sólo lectu-
ra muestra la cantidad de propieta-
rios de una carpeta pública.
Número de contactos, sólo lectura
muestra la cantidad de contactos de
en una carpeta pública.
Hora de último acceso, sólo lectura
muestra la fecha de la última vez
que se obtuvo acceso a la carpeta
pública.

Replicación: en esta pestaña puede ver


y establecer la programación de replica-
ción del contenido de una carpeta públi-
ca y especificar a qué base de datos se
replicará el contenido de la carpeta pú-
blica.
Límites:
Cuotas de almacenamiento
o Emitir advertencia al llegar a X
Kb, si activamos esta opción
Exchange avisará a los usua-
rios de la carpeta cuando lle-
guen al límite de almacena-
miento establecido.
o Prohibir exposición de elementos
al llegar a X Kb, cuando se lle-
gue al límite de almacena-
miento establecido, no se ex-
pondrán los elementos de la
carpeta pública.
o Tamaño máximo de elementos
Kb, limita el tamaño máximo
que puede tener un elemento
en la carpeta pública.
Retención de elementos eliminados
o Utilizar retención predetermi-
nada de la base de datos, usa la
configuración de la base de
datos donde se encuentra la
carpeta pública.
Límites de antigüedad
o Usar antigüedad predetermina-
da de la base de datos, usa la
configuración de la base de
datos donde se encuentra la
carpeta pública.
Captura 6.8. Límites de las propiedades de una carpeta
pública
Permisos: desde esta pestaña agregamos
a los usuarios a los que queremos otor-
gar permisos sobre la carpeta pública. Se
explica con más detalle en el apartado
siguiente.
Desde EMS
Podemos modificar las propiedades de las car-
petas públicas desde EMS, usando el CmdLet
Set-PublicFolder, en la tabla 3.1 se muestran
algunos ejemplos del uso de este cmdLet.

Tabla 6.1. Resumen comandos administración carpetas


públicas desde EMS.
Configurar los permisos de las
Carpetas Públicas

Captura 6.9. Permisos de las propiedades de una carpeta


pública
La configuración de los permisos en las carpe-
tas públicas, comienza en las propiedades de la
carpeta, en la pestaña Permisos, agregando al
usuario que queremos otorgarle permisos de
acceso a la carpeta (1).
Una vez que tenemos el usuario agregado, le
asignamos el nivel de permiso (2). En Exchan-
ge 2010 los Niveles de permiso predefinidos
para las carpetas públicas son Personalizado,
Propietario, Editor Publicador, Editor, Autor
Publicador, Autor, Sin Autor de Edición, Revi-
sor, Colaborador y Ninguno.
Dependiendo del Nivel de permiso (2), que le
asignemos al usuario, se marcan / desmarcan
los check del apartado (3).

Los permisos son los siguientes (3)


Crear elementos: El usuario puede pu-
blicar elementos en la carpeta pública y
también puede enviar correos a la carpe-
ta pública, si está habilitada para el co-
rreo.
Leer elementos: El usuario puede leer
en la carpeta pública
Crear subcarpetas: El usuario puede
crear subcarpetas en las carpetas públi-
cas.
Editar propio: El usuario puede editar
los contenidos que posea, en la carpeta
pública
Editar todo: El usuario puede modificar
cualquier contenido de la carpeta públi-
ca.
Propietario de carpeta: El usuario puede
ver y mover carpetas. También puede
crear subcarpetas y configurar permisos.
No puede leer, editar, eliminar o crear
elementos.
Contacto de carpeta: El usuario es el
contacto de la carpeta pública.
Carpeta visible: El usuario puede ver la
carpeta pública, pero no tienen permisos
para leer o editar los elementos de la
carpeta.
Eliminar propio: El usuario puede bo-
rrar los contenidos que posea en la car-
peta pública
Eliminar todos: El usuario puede borrar
cualquier contenido de la carpeta públi-
ca.

Los derechos de acceso por nivel de permiso,


son los siguientes (2)
Tabla 6.2. Resumen derechos acceso por nivel de permiso

Habilitar el correo en las


carpetas públicas
Cuando habilite el correo en las carpetas públi-
cas permite a los usuarios de la organización,
enviar documentos a la carpeta pública median-
te el uso del correo electrónico.

Para habilitar el correo en una carpeta pública


desde EMC
Cuadro de herramientas doble clic en Conso-
la de administración de la carpeta pública
se abre la Consola de administración de la car-
peta pública clic en el nodo Carpetas públi-
cas predeterminadas seleccione la carpeta
pública en la que quiere habilitar en correo
panel acciones Habilitar correo.
Observará que el icono de la carpeta pública,
cambia para indicar que está habilitado el co-
rreo electrónico.

Desde EMS
Para habilitar una carpeta pública para el correo
usaremos el cmdLet Enable-MailPublicFolder.
Esta es la instrucción que tendría que usar para
habilitar el correo en una carpeta pública de-
nominada “Prueba”
Enable-MailPublicFolder -Identity "\Prueba"

Deshabilitar el correo en las


carpetas públicas
Para deshabilitar el correo en una carpeta pú-
blica desde EMC
Cuadro de herramientas doble clic en Conso-
la de administración de la carpeta pública
se abre la Consola de administración de la car-
peta pública clic en el nodo Carpetas públi-
cas predeterminadas seleccione la carpeta
pública en la que quiere deshabilitar el correo
panel acciones Deshabilitar correo.
Desde EMS
Para deshabilitar una carpeta pública para el
correo debe usar el cmdLet Disable-
MailPublicFolder.
Esta es la instrucción que tendría que escribir
para deshabilitar el correo en una carpeta pú-
blica denominada “Prueba”
Disable-MailPublicFolder -Identity
"\Prueba"

Práctica 13. Crear una


estructura de carpetas públicas
1º.- Creará una estructura de carpetas públicas
para el uso de nuestra organización Legor, den-
tro del nodo Carpetas públicas predetermina-
das. De este nodo colgarán cuatros carpetas que
nombraremos [Gerentes, Contabilidad, Ingenie-
ros y Poceros].
2º.- Asignará a cada carpeta pública permisos
de acceso, únicamente a los miembros del de-
partamento al que pertenezca la carpeta, a los
miembros del departamento Gerentes y al
usuario administrador.
3º.- Habilitará cada una de las carpetas públicas
para recibir correos electrónicos, del personal
del departamento Gerentes y del personal que
pertenezca a cada una de las carpetas.
4º.- Comprobará que funciona el correo electró-
nico en las carpetas públicas y que los permisos
de acceso son correctos.

Práctica 13.1. Crear la carpeta


pública Gerentes
Inicie sesión en la máquina EX01 como admi-
nistrador.
Desde EMC Cuadro de herramientas do-
ble clic en Consola de administración de la
carpeta pública se abre la Consola de admi-
nistración de la carpeta pública clic en el
nodo Carpetas públicas predeterminadas
(1) Panel de acciones Nueva carpeta pública
(2) se inicia el asistente Nueva carpeta pú-
blica

Captura 6.10. Nueva carpeta pública


Página Nueva carpeta pública ponga el
nombre Gerentes pulse sobre el bo-
tón Nuevo
Captura 6.11. Crear Nueva carpeta pública
Página Finalización muestra que la ope-
ración se ha completado con éxito
pulse sobre el botón Finalizar.

En la Consola de administración de la carpeta


pública, pulse F5 para refrescar, observará que
ya se muestra la nueva carpeta pública Geren-
tes.

Captura 6.12. Visualización carpeta pública Gerentes

Práctica 13.2 Crear las carpetas


públicas Contabilidad, Ingenieros y
Poceros
Para crear las carpetas públicas, Contabilidad,
Ingenieros y Poceros, usará el cmdLet New-
PublicFolder
Desde EMS ejecute una a una las siguientes
instrucciones:
New-PublicFolder -Name 'Contabilidad' -Path
'\' -Server 'ex01.local.legor.es'
New-PublicFolder -Name ‘Ingenieros’ -Path
'\' -Server 'ex01.local.legor.es'
New-PublicFolder -Name ‘Poceros’ -Path '\' -
Server 'ex01.local.legor.es'

Captura 6.13. Crear carpetas públicas desde EMS


Una vez que ha creado todas las carpetas públi-
cas, las puede visualizar de la siguiente manera:
Desde EMC refrescando la Consola de ad-
ministración de la carpeta pública.
Captura 6.14. Ver las carpetas públicas desde EMC
Desde EMS
Puede obtener la lista de carpetas públicas,
usando el cmdLet Get-PublicFolder
Ejecute la siguiente instrucción:
Get-PublicFolder -Recurse | Format-List
Name

Captura 6.15. Ver las carpetas públicas desde EMS


Práctica 13.3 Asignar permisos de
acceso a la carpeta pública Gerentes
Una vez que ha creado las carpetas públicas,
sitúese en la Consola de administración de la
carpeta pública. A continuación va a configurar
desde EMC, la carpeta pública Gerentes para
que los usuarios del departamento Gerentes
tengan permiso sobre ella de Editor y el usuario
Administrador tenga permisos de propietario
(vea la tabla 6.2).
Desde EMC Cuadro de herramientas do-
ble clic en Consola de administración de la
carpeta pública se abre la Consola de admi-
nistración de la carpeta pública clic en el
nodo Carpetas públicas predeterminadas (1)
en el panel resultados, seleccione la carpeta
Contabilidad (2) en el panel detalles pulse
sobre el enlace propiedades (3).
Captura 6.16. Abrir las propiedades de la carpeta pública
Contabilidad.
Una vez que se muestran las propiedades de la
carpeta Contabilidad, pulse sobre la pestaña
Permisos (1) seleccione el usuario Anónimo
y Predeterminado (2) pulse sobre el botón eli-
minar (3)

Captura 6.17. Eliminar el usuario Anónimo y personaliza-


do
Pulse sobre el botón Agregar se muestra
pantalla Seleccionar Usuario de carpetas pú-
blicas - Todo el bosque pulse sobre el menú
Ámbito submenú Modificar el ámbito del
selector de destinatarios

Captura 6.18. Modificar el ámbito del selector de destina-


tarios I
Se muestra la pantalla Ámbito del selector de
destinatarios, como quiere otorgar permisos
sobre la carpeta pública Gerentes al personal
que pertenece al departamento de Gerentes,
marque el botón de radio Ver todos los desti-
natarios de la unidad organizativa especifica-
da (1) y a continuación pulse sobre el botón
examinar (2) busque la OU Gerentes (3) y
añádala (captura 6-19).

Captura 6.19. Modificar el ámbito del selector de destina-


tarios II
Observará que se muestra de nuevo la pantalla
Seleccionar Usuario de carpetas públicas, pero
ahora en vez de ser el ámbito todo el bosque,
es la Unidad Organizativa Gerentes (1), con sus
dos usuarios Pedro Rosas Y Tomás Muñoz
(captura 6-20).
Captura 6.20. Limitamos la selección a los usuarios de la
OU Gerentes
Con la tecla Ctrl pulsada seleccione los usuarios
Pedro Rosas y Tomás Muñoz (2) a continuación
pulse el botón Aceptar. Volvemos a la pantalla
de configuración de Propiedades de Contabili-
dad, observe que se han añadido los usuarios
Pedro Rosas y Tomás Muñoz (apartado (1) de la
captura 6-21)
Captura 6.21. Configurar permisos de los usuarios
de la OU Gerentes
Asegúrese de que están seleccionados los dos
usuarios Pedro Rosas y Tomás Muñoz (1), a
continuación en el desplegable Nivel de permi-
sos seleccione Editor (2), pulse el botón Aplicar
y para finalizar pulse el botón Aceptar (captura
6-21).
Captura 6.22. Nota aclaratoria del
Nivel de permisos
Observe en la captura 6-22, que al selec-
cionar el Nivel de permisos = Editor,
para Pedro Rosas y Tomas Muñoz (2), se
marcan automáticamente los check
[Crear elementos, Leer elementos, Editar
propio, Editar todo, carpeta visible, Edi-
tar propio y eliminar todos] (3), que
coinciden con los permisos que se mues-
tran en la tabla de derechos de acceso 6-
2.

Observe que el usuario Anónimo y Pre-


determinado, aunque los hemos elimi-
nado vuelven a aparecer en la lista, pero
sin ningún permiso asignado.

Práctica 13.4. Asignar permisos de


acceso a la carpeta pública Contabi-
lidad, Ingenieros y Poceros
A continuación va a configurar desde EMS, las
carpetas públicas Contabilidad, Ingenieros y
Poceros para que los usuarios de sus respecti-
vos departamentos tengan permiso sobre ella
de Autor no Editor (en el desplegable Sin autor
de edición) y el usuario Administrador tenga
permisos de propietario (vea tabla 6.2).
Otorgar permisos de acceso a los componentes
de la OU Contables sobre la carpeta pública
Contabilidad:
Desde EMS ejecute las siguientes instrucciones
una a una:
1. Remove-PublicFolderClientPermission
-User 'Predeterminado' -AccessRights
'Author' -Identity '\Contabilidad' -
Server 'ex01.local.legor.es'

2. Remove-PublicFolderClientPermission
-User 'Anónimo' -AccessRights 'Cre-
ateItems' -Identity '\Contabilidad' -
Server 'ex01.local.legor.es'
3. Add-PublicFolderClientPermission -
User 'local.legor.es/Contabilidad/Juan
Escobar' -AccessRights 'NonEditin-
gAuthor' -Identity '\Contabilidad' -
Server 'ex01.local.legor.es'

4. Add-PublicFolderClientPermission -
User 'local.legor.es/Contabilidad/Maria
Jesus Sancho' -AccessRights 'NonEdi-
tingAuthor' -Identity '\Contabilidad' -
Server 'ex01.local.legor.es'
Captura 6.23. Configurar permisos de los usuarios del
departamento Contabilidad
La 1ª y 2ª instrucción, quita a la carpeta pública
Contabilidad, los derechos de acceso, al usua-
rio Predeterminado y Anónimo.
La 3ª instrucción, concede permisos de acceso
“NonEditingAuthor” (Autor no editor) al
usuario Juan Escobar sobre la carpeta pública
Contabilidad.
La 4ª instrucción, concede permisos de acceso
“NonEditingAuthor” (Autor no editor) al
usuario María Jesús sobre la carpeta pública
Contabilidad.
A continuación concedemos permisos de Edi-
tor, a los usuarios del departamento Gerentes,
sobre la carpeta pública Contabilidad. De esta
manera los usuarios Pedro Rosas y Tomás Mu-
ñoz podrán administrar la carpeta pública Con-
tabilidad y estarán autorizados a crear en ellas
los correos que manden a este destino (ver tabla
6-2).
5. Add-PublicFolderClientPermission -
User 'local.legor.es/Gerentes/Pedro Ro-
sas' -AccessRights 'Editor' -Identity
'\Contabilidad' -Server
'ex01.local.legor.es'

6. Add-PublicFolderClientPermission -
User 'local.legor.es/Gerentes/Tomas
Muñoz' -AccessRights 'Editor' -Identity
'\Contabilidad' -Server
'ex01.local.legor.es'

Otorgar permisos de acceso a los componentes


de la OU Ingenieros sobre la carpeta pública
Ingenieros:
Desde EMS ejecute las siguientes instrucciones
una a una:
1. Remove-PublicFolderClientPermission
-User 'Predeterminado' -AccessRights
'Author' -Identity '\Ingenieros' -Server
'ex01.local.legor.es'

2. Remove-PublicFolderClientPermission
-User 'Anónimo' -AccessRights 'Cre-
ateItems' -Identity '\Ingenieros' -
Server 'ex01.local.legor.es'
3. Add-PublicFolderClientPermission -
User 'local.legor.es/Ingenieros/Antonio
Guzman' -AccessRights 'NonEdit-
ingAuthor' -Identity '\Ingenieros' -
Server 'ex01.local.legor.es'

4. Add-PublicFolderClientPermission -
User 'lo-
cal.legor.es/Ingenieros/Humberto Car-
rasco' -AccessRights 'NonEditingAu-
thor' -Identity '\Ingenieros' -Server
'ex01.local.legor.es'

5. Add-PublicFolderClientPermission -
User 'local.legor.es/Ingenieros/Joaquin
Medina' -AccessRights 'NonEdit-
ingAuthor' -Identity '\Ingenieros' -
Server 'ex01.local.legor.es'
6. Add-PublicFolderClientPermission -
User 'local.legor.es/Ingenieros/Julio
Arbeloa' -AccessRights 'NonEditin-
gAuthor' -Identity '\Ingenieros' -
Server 'ex01.local.legor.es'

Captura 6.24. Configurar permisos de los usuarios del


departamento Ingenieros
A continuación concedemos permisos de Edi-
tor, a los usuarios del departamento Gerentes,
sobre la carpeta pública Ingenieros. De esta
manera los usuarios Pedro Rosas y Tomás Mu-
ñoz podrán administrar la carpeta pública In-
genieros y estarán autorizados a crear en ellas
los correos que manden a este destino (ver tabla
6-2).
7. Add-PublicFolderClientPermission -
User 'local.legor.es/Gerentes/Pedro Ro-
sas' -AccessRights 'Editor' -Identity
'\Ingenieros' -Server
'ex01.local.legor.es'

8. Add-PublicFolderClientPermission -
User 'local.legor.es/Gerentes/Tomas
Muñoz' -AccessRights 'Editor' -Identity
'\Ingenieros' -Server
'ex01.local.legor.es'
Otorgar permisos de acceso a los componentes
de la OU Poceros sobre la carpeta pública
Poceros:
Desde EMS ejecute las siguientes instrucciones
una a una:
1. Remove-PublicFolderClientPermission
-User 'Predeterminado' -AccessRights
'Author' -Identity '\Poceros' -Server
'ex01.local.legor.es'

2. Remove-PublicFolderClientPermission
-User 'Anónimo' -AccessRights 'Cre-
ateItems' -Identity '\Poceros' -Server
'ex01.local.legor.es'

3. Add-PublicFolderClientPermission -
User 'local.legor.es/Poceros/Aurelio Pe-
rez' -AccessRights 'NonEditingAuthor'
-Identity '\Poceros' -Server
'ex01.local.legor.es'

4. Add-PublicFolderClientPermission -
User 'local.legor.es/Poceros/Domingo
Saura' -AccessRights 'NonEditingAu-
thor' -Identity '\Poceros' -Server
'ex01.local.legor.es'

5. Add-PublicFolderClientPermission -
User 'local.legor.es/Poceros/Fernando
Gonzalez' -AccessRights 'NonEdit-
ingAuthor' -Identity '\Poceros' -Server
'ex01.local.legor.es'

6. Add-PublicFolderClientPermission -
User 'local.legor.es/Poceros/Javier
Marin' -AccessRights 'NonEditingAu-
thor' -Identity '\Poceros' -Server
'ex01.local.legor.es'

7. Add-PublicFolderClientPermission -
User 'local.legor.es/Poceros/Mingo Ca-
ballero' -AccessRights 'NonEditin-
gAuthor' -Identity '\Poceros' -Server
'ex01.local.legor.es'

A continuación concedemos permisos de Edi-


tor, a los usuarios del departamento Gerentes,
sobre la carpeta pública Poceros. De esta mane-
ra los usuarios Pedro Rosas y Tomás Muñoz
podrán administrar la carpeta pública Poceros
y estarán autorizados a crear en ellas los correos
que manden a este destino (ver tabla 6-2).
8. Add-PublicFolderClientPermission -
User 'local.legor.es/Gerentes/Pedro Ro-
sas' -AccessRights 'Editor' -Identity
'\Poceros' -Server 'ex01.local.legor.es'

9. Add-PublicFolderClientPermission -
User 'local.legor.es/Gerentes/Tomas
Muñoz' -AccessRights 'Editor' -Identity
'\Poceros' -Server 'ex01.local.legor.es'

Práctica 13.5. Habilitar la carpeta


pública Gerentes para recibir correo
electrónico desde EMC
Desde EMC Cuadro de herramientas do-
ble clic en Consola de administración de la
carpeta pública se abre la Consola de admi-
nistración de la carpeta pública clic en el
nodo Carpetas públicas predeterminadas (1)
en el panel resultados, seleccione la carpeta
Gerentes (2) en el panel detalles pulse sobre
el enlace Habilitar para correo (3) (captura 6-
25).
Una vez que ha habilitado el correo en la carpe-
ta pública Gerentes, abra sus propiedades y
observe que la pantalla Propiedades de Geren-
tes tiene nuevas pestañas, precisamente para
configurar las opciones de correo electrónico. Si
pulsa sobre la pestaña direcciones de correo
electrónico, vera el mail asignado a la carpeta
pública (captura 6-26).

Captura 6.25. Habilitar correo en la carpeta pública Geren-


tes
Captura 6.26. mail asignado la carpeta pública Gerentes
Pulsando el botón agregar, puede añadir
otra dirección de correo y establecerla
como dirección principal de la carpeta
pública.

A continuación configurará la carpeta pública


Gerentes para que solo pueda recibir correo de
los usuarios de la OU Gerentes [Tomás Muñoz
y Pedro Rosas], de esta manera todo el correo
que no provenga de estos usuarios será recha-
zado.
En la pantalla Propiedades de Gerentes, pulse
sobre la pestaña Configuración del flujo de
correo (1), a continuación en Restricciones en
la entrega de mensajes (2), finalmente pulse el
botón Propiedades (3) (captura 6-27).

Captura 6.27. Configurar restricciones de entrega I

Al pulsar el botón propiedades (3), se abre la


pantalla Restricciones en la entrega de mensa-
jes.
Captura 6.28. Configurar restricciones de entrega II
Marque el botón de radio Sólo los remitentes
de la siguiente lista (1) y a continuación agre-
gue a los usuarios Pedro Rosas y Tomás Muñoz
a la lista (2), pulsando el botón agregar y bus-
cando la Unidad Organizativa Gerentes. Pulse
el botón Aceptar.
La pantalla de la captura 6-28, viene
configurada por defecto con el botón de
radio Todos los remitentes activado, en
este caso la carpeta podrá recibir correo
de todos los usuarios internos de la or-
ganización de Exchange y desde el exte-
rior (Internet), por este motivo es acon-
sejable si elije esta opción, active el
check Requerir la autenticación de los
remitentes (3).

Práctica 13.6. Habilitar las carpetas


públicas Contabilidad, Ingenieros y
Poceros para recibir correo
electrónico desde EMS
En esta práctica habilitará cada una de las car-
petas públicas Contabilidad, Ingenieros y Poce-
ros, para que puedan recibir correos electróni-
cos, de sus respectivos miembros y de los com-
ponentes del departamento Gerentes. Esto
quiere decir que la carpeta pública Contabili-
dad, por ejemplo, podrá recibir correos del
personal que pertenece a la OU Contabilidad
[Juan Escobar y María Jesús Sancho] y del per-
sonal de la OU Gerentes [Tomás Muñoz y Pe-
dro Rosas].
Habilitar el correo en la carpeta pública Con-
tabilidad
Desde EMS
Enable-MailPublicFolder -Identity
"\Contabilidad"

Set-MailPublicFolder -Identity
'\Contabilidad' -Server 'ex01.local.legor.es' -
AcceptMessagesOnlyFromSendersOrMem-
bers 'local.legor.es/Gerentes/Pedro Ro-
sas','local.legor.es/Gerentes/Tomas Mu-
ñoz','local.legor.es/Contabilidad/Juan Esco-
bar','local.legor.es/Contabilidad/Maria Jesus
Sancho'

Captura 6.29. Configurar correo y restricciones entrega en


carpeta pública Contabilidad
La 1ª instrucción sirve para habilitar la
carpeta para el correo electrónico. La 2ª
instrucción le dice a la carpeta pública
Contabilidad, que acepte mensajes úni-
camente del personal del departamento
Gerentes [Pedro Rosas Y Tomás Mu-
ñoz] y del personal del departamento de
Contabilidad [Juan Escobar y María Je-
sús Sancho].

Habilitar para el correo la carpeta pública In-


genieros
Desde EMS
Enable-MailPublicFolder -Identity
"\Ingenieros"
Set-MailPublicFolder -Identity '\Ingenieros' -
Server 'ex01.local.legor.es' -
AcceptMessagesOnlyFromSendersOrMem-
bers 'local.legor.es/Gerentes/Pedro Ro-
sas','local.legor.es/Gerentes/Tomas Mu-
ñoz','local.legor.es/Ingenieros/Antonio Guz-
man','local.legor.es/Ingenieros/Humberto Ca-
rrasco','local.legor.es/Ingenieros/Joaquin Me-
dina','local.legor.es/Ingenieros/Julio Arbeloa'

Captura 6.30. Configurar correo y restricciones entrega en


carpeta pública Ingenieros
La 1ª instrucción sirve para habilitar la
carpeta para el correo electrónico. La 2ª
instrucción le dice a la carpeta pública
Ingenieros, que acepte mensajes única-
mente del personal del departamento
Gerentes [Pedro Rosas Y Tomás Mu-
ñoz] y del personal del departamento de
Ingenieros [Antonio Guzmán, Humber-
to Carrasco, Joaquín Medina y Julio Ar-
beloa].

Habilitar para el correo la carpeta pública Po-


ceros
Desde EMS
Enable-MailPublicFolder -Identity "\Poceros"
Set-MailPublicFolder -Identity '\Poceros' -
Server 'ex01.local.legor.es' -
AcceptMessagesOnlyFromSendersOrMem-
bers 'local.legor.es/Gerentes/Pedro Ro-
sas','local.legor.es/Gerentes/Tomas Mu-
ñoz','local.legor.es/Poceros/Aurelio Pe-
rez','local.legor.es/Poceros/Domingo Sau-
ra','local.legor.es/Poceros/Fernando Gonza-
lez','local.legor.es/Poceros/Javier Ma-
rin','local.legor.es/Poceros/Mingo Caballero'

Captura 6.31. Configurar correo y restricciones entrega en


carpeta pública Poceros

Práctica 13.7. Comprobaciones de


los permisos de acceso establecidos
en las carpetas públicas
1ª El usuario Aurelio Pérez del departamento
Poceros intenta mandar un correo a la carpeta
pública Contabilidad
Desde DC01
Abra Internet Explorer y ponga la siguiente
dirección: https://ex01/owa pulse sobre él
enlace, vaya a este sitio web (no recomendado)
Inicie sesión en OWA con las siguientes creden-
ciales:
Usuario: legor\Aurelio
Contraseña: 123Contraseña
En OWA pulse sobre el enlace Nuevo, para
enviar un nuevo correo. Busque la dirección
Contabilidad@local.legor.es y añádala al campo
Para (destinatario del correo).

Captura 6.32. Se muestra aviso de que no tiene permiso


Como puede observar en la captura se muestra
un aviso indicándole, que no tiene permisos
para enviar correos a Contabili-
dad@local.legor.es
El usuario Aurelio Pérez únicamente
tiene permisos para enviar correos elec-
trónicos a la carpeta pública Poce-
ros@local.legor.es .

2ª El usuario Pedro Rosas del departamento


Gerentes manda un correo a la carpeta pública
Contabilidad informando de las subidas sala-
riales del año 2012
Desde DC01
Abra Internet Explorer y ponga la siguiente
dirección: https://ex01/owa pulse sobre él
enlace vaya a este sitio web (no recomendado)
Inicie sesión en OWA con las siguientes creden-
ciales:
Usuario: legor\Pedro
Contraseña: 123Contraseña

En OWA pulse sobre el enlace Nuevo, para


enviar un nuevo correo. Busque la dirección
Contabilidad@local.legor.es y añádala al campo
Para (destinatario del correo) y escriba el correo
tal y como se muestra en la captura 6-33 y pulse
el botón Enviar.

Captura 6.33. Correo para la carpeta pública del departa-


mento de Contabilidad
El correo se envía sin ningún problema
porque el usuario de la OU Gerentes,
Pedro Rosas tiene permiso de Editor pa-
ra todas las carpetas públicas de la or-
ganización.

3ª Compruebe que el usuario María Jesús del


departamento Contabilidad puede ver el co-
rreo que mandó Pedro Rosas a la carpeta Con-
tabilidad

Desde EX01
Abra Internet Explorer y ponga la siguiente
dirección: https://localhost/owa pulse sobre
él enlace vaya a este sitio web (no recomenda-
do)
Inicie sesión en OWA con las siguientes creden-
ciales:
Usuario: legor\mjesus
Contraseña: 123Contraseña

En el menú lateral de la izquierda, en el aparta-


do Correo, haga clic sobre Carpetas públicas
Captura 6.34. Abrir Carpetas públicas
A continuación haga doble clic en la carpeta
contabilidad.
El usuario de la OU Contabilidad, María
Jesús puede ver el contenido de la car-
peta pública Contabilidad, porque le ha
otorgado permisos sobre ella de Autor
No Editor.
Captura 6.35. Correo enviado a la carpeta pública Contabi-
lidad, por el gerente Pedro Rosas
Como Vd., puede comprobar el usuario del
departamento Contabilidad puede ver el correo
enviado a la carpeta pública por Pedro Rosas.
3ª El usuario Joaquin Medina se entera de que
ya está aprobado el incremento salarial para el
año 2012 e intenta ver el correo de la carpeta
pública Contabilidad
Desde EX01
Abra Internet Explorer y ponga la siguiente
dirección: https://localhost/owa pulse sobre
él enlace vaya a este sitio web (no recomenda-
do)
Inicie sesión en OWA con las siguientes creden-
ciales:
Usuario: legor\Joaquin
Contraseña: 123Contraseña

El usuario Joaquin Medina una vez que ha ini-


ciado OWA, pulsa sobre el enlace Carpetas pú-
blicas (1) y se le muestran las carpetas públicas
a las que tiene acceso, Ingenieros (2). Como no
tiene acceso a la carpeta pública Contabilidad,
no se puede enterar de cuál es la subida salarial
para el año 2012.
El usuario de la OU Ingenieros, Joaquin
Medina, no tiene acceso a la carpeta pú-
blica contabilidad, porque no le hemos
otorgado derechos de acceso sobre ella.
Únicamente tiene derechos de acceso
sobre la carpeta pública Ingenieros, de
Autor No Editor.

Captura 6.36. Carpeta pública a la que tiene acceso Joa-


quín Medina.
Con estas prácticas, espero que el lector haya
comprendido como funcionan y administran
los permisos de las carpetas públicas en Ex-
change 2010 SP1. No obstante le sugiero que
complete las prácticas del apartado Prácticas
adicionales recomendadas.

Prácticas adicionales
recomendadas
1. Inicie OWA con el usuario del departa-
mento poceros legor\Domingo, contra-
seña 123Contraseña. Envíe un correo a
la carpeta pública poceros ( poce-
ros@local.legor.es ).

2. Compruebe que todos los miembros del


departamento Poceros, tienen acceso a
la carpeta pública y al contenido del co-
rreo, que mando el usuario Domingo.

3. Inicie OWA con el usuario del departa-


mento Gerentes, legor\Pedro, contra-
seña 123Contraseña. Compruebe que
tienen acceso a la carpeta pública y al
contenido del correo, que mando el
usuario Domingo, a continuación eli-
mina el correo.
TEMA 7. Grupos de Distri-
bución
Grupos de distribución norma-
les
Los grupos de distribución son objetos de Acti-
ve Directory, con correo habilitado, su cometi-
do principal es distribuir los mensajes de correo
electrónico a sus miembros. Cualquier tipo de
destinatario (buzón de usuario, contacto de
correo, usuario de correo, carpetas públicas
habilitadas para el correo, etc.), puede ser
miembro de un grupo de distribución.
Una observación importante: En Ex-
change 2010, todos los grupos habilita-
dos para el correo, se denominan grupos
de distribución, sean o no grupos de se-
guridad. Mientras que en Active Direc-
tory un grupo de distribución, es un
grupo que no es de seguridad, indepen-
dientemente de que tenga o no el correo
habilitado.

En Exchange 2010 SP1 se distinguen los si-


guientes grupos:
Grupos de distribución universal habi-
litados para el correo: son grupos de
distribución de Active Directory habili-
tados únicamente para el correo. Sólo se
pueden usar para distribuir correo, no
se pueden usar para conceder permisos
de acceso a recursos de Active Direc-
tory.
Grupos de seguridad universal habili-
tados para el correo: son grupos de dis-
tribución de Active Directory habilita-
dos para el correo, que además se pue-
den usar para conceder permisos de ac-
ceso a recursos de Active Directory.

La pertenencia a estos grupos se administra de


forma manual, definiendo que destinatario per-
tenece al grupo.
Para crear un grupo de distribución normal
desde EMC: Configuración de destinatarios (1)
Grupos de distribución (2) Grupo de dis-
tribución nuevo … (3) se inicia asistente
Nuevo Grupo de distribución.
Captura 7.1. Crear un Grupo de distribución normal
Página Introducción: le indica que se-
leccione el tipo de grupo de distribución
que desea crear, da opción a crear un
nuevo grupo o a crear un grupo de dis-
tribución a partir de un grupo existente.

Página Información de grupo: escriba la


información necesaria para crear la
cuenta del grupo de distribución.

Página Nuevo grupo de distribución:


muestra el resumen, de los datos que
Vd., ha indicado para crear el grupo de
distribución. Pulse sobre el botón Nue-
vo.

Página Finalización: le indica que el


asistente ha finalizado la tarea con éxito
o no.

Grupos de distribución
dinámicos
Son como los grupos de distribución normales, con
la diferencia de que su pertenencia se adminis-
tra usando filtros. Cada vez que Vd., envía un
mensaje de correo a un grupo de distribución
dinámico, se ejecuta la consulta que lo crea (fil-
tro), para obtener sus miembros.
Para facilitar el trabajo a la hora de crear grupos
de distribución dinámicos, Exchange 2010 SP1,
le propone unos filtros estándar, que en la ma-
yoría de los casos le servirán para crear el gru-
po de distribución dinámico. No obstante si
estos filtros estándar no se adaptan a sus nece-
sidades Exchange 2010 SP1, pone a su disposi-
ción 15 atributos personalizados, para que Vd.
los configure y pueda obtener un grupo de dis-
tribución dinámico que se adapte a sus necesi-
dades.
Para crear un grupo de distribución dinámico
desde EMC: Configuración de destinatarios (1)
Grupos de distribución (2) Nuevo grupo
de distribución dinámico … (3) se inicia asis-
tente Nuevo Grupo de distribución dinámico.

Captura 7.2. Crear un Grupo de distribución dinámico


Página Introducción: le indica que espe-
cifique una Unidad Organizativa donde
se almacenará el grupo, el nombre y el
alias del grupo

Página Configuración de filtro: en esta


página definirá el filtro que se aplicará
para obtener los miembros del grupo.

Examinar: pulsando este botón,


se muestra el cuadro de diálogo
Seleccionar Unidad Organizati-
va. Si utiliza esta opción el grupo
de distribución dinámica con-
tendrá (para empezar) todos los
usuarios que pertenezcan a la
Unidad Organizativa que elija.
Incluir estos tipos de destinata-
rio: puede elegir entre”Todos los
tipos de destinatarios” y “Los si-
guientes tipos específicos”. Si elije
esta última opción, tiene que se-
leccionar al menos uno de los si-
guientes tipos de destinatario
(captura 7.3):

Usuarios con buzones de


Exchange
Usuarios con direcciones
de correo externas.
Buzones de recursos.
Contactos con direcciones
de correo electrónico ex-
ternas.
Grupos habilitados para
correo

Captura 7.3. Selección de tipos específicos


de destinatario
Página Condiciones: aquí puede aplicar,
condiciones que restrinjan aun más la
búsqueda. El botón Vista previa, le
muestra los componentes del nuevo
grupo de distribución con las opciones
que Vd., ha elegido.

Captura 7.4. Página Condiciones


Página Nuevo grupo de distribución: le
muestra el resumen, de los datos que
Vd., ha indicado para crear el grupo de
distribución. Pulse sobre el botón Nue-
vo.

Página Finalización: le indica que si el


asistente ha finalizado la tarea con éxito
o no.

Si Vd., hubiese creado un grupo de dis-


tribución dinámico con la configuración
que muestran las capturas de este apar-
tado, se habría generado una consulta
que tendría que cumplir las condiciones
1 +2 +3 + 4

1. Los usuarios tienen que perte-


nezcan a la OU Ingenieros (cap-
tura 7.3).
2. Los usuarios tiene que tener bu-
zón (captura 7.3).

3. El destinario en sus propiedades


de AD, en el apartado estado o
Provincia, tiene que coincidir con
Madrid (captura 7.4).

4. El destinatario en sus propieda-


des de AD, en el aparatado De-
partamento, tiene que coincidir
con Ingenieros (captura 7.4).

Como en este momento no hay ningún


usuario que cumpla estas condiciones,
el grupo de distribución dinámico resul-
tante estará vacío.
Creación de grupos de distribución
dinámicos mediante filtros
personalizados
Utilice esta opción cuando los atributos que
desee usar para establecer los filtros, no estén
predefinidos. Para crear un filtro personalizado
debe de tener en cuenta las siguientes reglas:
Delimite con llaves { } toda la cadena,
que contiene el filtro.
Incluya un guión antes de todos los ope-
radores.
A continuación se muestran los operadores más
recuentes:

Tabla 7.1. Operadores filtros


A continuación se muestran algunas de las pro-
piedades, que se pueden usar con los filtros
personalizados.

Tabla 7.2. Propiedades de los filtros

Sintaxis para crear un nuevo grupo de


distribución con un filtro personalizado:
Para crear un nuevo grupo de distribución con
filtro personalizado use el cmdLet
New-DynamicDistributionGroup.
New-DynamicDistributionGroup -Name
<Nombre del grupo> -RecipientContainer
<OU donde se aplica el filtro> -RecipientFilter
{<condiciones>}
A continuación se muestra un ejemplo, en el
que se crea un nuevo grupo de distribución
dinámico aplicando filtros:
New-DynamicDistributionGroup -Name
"GDD_Prueba" -RecipientContainer lo-
cal.legor.es -RecipientFilter {(RecipientType -
eq 'UserMailbox') -and (CountryOrRegion -eq
'Marruecos') -and (City -like 'Na*')}
La instrucción anterior se puede desglosar en
tres partes para su estudio:
1. New-DynamicDistributionGroup -Name
"GDD_Prueba": use el cmdLet
New_DynamicDistributionGroup con su pa-
rametro Name para indicar que vamos a
crear un nuevo grupo de distribución de-
nominado GDD_Prueba.

2. -RecipientContainer local.legor.es: el pa-


rámetro RecipientContainer, indica el ámbito
donde se aplicará el filtro para obtener los
miembros del grupo. En este caso como es
local.legor.es el filtro se aplica a todo el
dominio.

3. -RecipientFilter: dentro de este parámetro


está la cadena del filtro, que se escribe entre
llaves { }. En este ejemplo hay tres condi-
ciones dentro de la consulta, cada una de
ellas está delimitada por paréntesis ( ), y
unidas entre sí por operadores (-and).
{(RecipientType -eq 'UserMailbox') -and
(CountryOrRegion -eq 'Marruecos') -and
(City -like 'Na*')}
a. La primera condición que se filtren
los destinatarios “Usuarios con bu-
zones de Exchange”
b. La segunda condición indica que el
País o Región tiene que ser Marrue-
cos.
c. La tercera condición indica que el
nombre de la Ciudad tiene que em-
pezar por Na.

Sintaxis para modificar un grupo de


distribución anteriormente creado
Para modificar un grupo de distribución con
filtro personalizado usaremos el cmdLet
Set-DynamicDistributionGroup.
En el ejemplo que a continuación se muestra
hemos modificado el GDD_Prueba, creado en el
apartado anterior, quitándole la condición (City
-like 'Na*').
Set-DynamicDistributionGroup -Identity 'lo-
cal.legor.es/Users/GDD_Prueba' -
RecipientContainer local.legor.es -
RecipientFilter {(RecipientType -eq 'User-
Mailbox') -and (CountryOrRegion -eq 'Ma-
rruecos')}

Configurar las propiedades de


un grupo de distribución
Desde EMC Configuración de destinatarios
(1) Grupo de distribución (2) en el panel
resultados, seleccione el grupo del que quiere
visualizar sus propiedades (3) en el panel
acciones pulse sobre el enlace Propiedades (4).
Esto abre una pantalla con ocho (8) pestañas
para configurar las propiedades del grupo.

Captura 7.5. Abrir las propiedades de


un grupo de distribución
Pestaña General:
Nombre a mostrar, cuadro de
texto que muestra el nombre del
grupo.
Unidad Organizativa, solo lectu-
ra, muestra la OU que contiene
el grupo de distribución.
Modificado, solo lectura, mues-
tra la última fecha / hora en que
se realizó un cambio en la confi-
guración.
Alias, cuadro de texto que mues-
tra el alias del grupo, debe ser
único en la organización y no
superar los 64 caracteres.
Atributos personalizados, pul-
sando sobre este botón, se mues-
tran 15 atributos personalizados
configurables para los destinata-
rios del grupo.
Pestaña Información de grupo:
Nombre, cuadro de texto que
muestra el nombre del grupo, no
puede superar los 64 caracteres.
Nombre (anterior a Windows
2000), se utiliza para versiones
anteriores a Windows 2000.
Administrado por: el destinata-
rio que agregue como Adminis-
trador, será visible cuando los
usuarios examinen las propieda-
des del grupo desde un cliente
tipo Outlook u OWA. Los admi-
nistradores del grupo se agregan
pulsando el enlace Agregar.
Notas: se usa para notas admi-
nistrativas del grupo. Estas notas
se pueden ver desde un cliente
Outlook.
Captura 7.6. Opciones de la pestaña
“Aprobación de pertenencia”.
Pestaña Miembros: sirve para agregar /
eliminar, miembros a un grupo de dis-
tribución.
Pestaña Aprobación de pertenencia:
administra las opciones de pertenencia
al grupo de distribución, captura 7-6.

Elija si es preciso contar con la aproba-


ción del propietario para unirse al gru-
po.
Abrir: permite a los usuarios
unirse al grupo de distribución
sin contar con la aprobación de
los propietarios del grupo de dis-
tribución.
Cerrado: especifica que solo los
propietarios del grupo de distri-
bución pueden agregar miem-
bros al grupo. Las solicitudes pa-
ra unirse a este grupo de distri-
bución se rechazarán de forma
automática.
Aprobación del propietario: es-
pecifica que los usuarios pueden
solicitar su pertenencia a este
grupo de distribución. Un pro-
pietario del grupo de distribu-
ción debe aprobar las solicitudes
para que los usuarios puedan
unirse a él.
Elegir si el grupo está abierto para de-
jar.
Abrir: permite que los usuarios
abandonen el grupo de distribu-
ción sin contar con la aprobación
de los propietarios del grupo de
distribución.
Cerrado: especifica que solo los
propietarios del grupo de distri-
bución pueden quitar miembros
del grupo. Las solicitudes para
abandonar el grupo de distribu-
ción se rechazarán de forma au-
tomática.
Pestaña Miembro de: muestra la lista de
grupos a los que pertenece el grupo de
distribución que estamos examinando.
Pestaña Direcciones de correo electró-
nico: sirve para configurar las direccio-
nes de correo electrónico del destinata-
rio. El grupo de distribución puede te-
ner una o varias direcciones de correo
para recibir correo. Pero sólo puede te-
ner una para enviar correo, es la direc-
ción de respuesta predeterminada.
Pestaña Avanzadas: administra la confi-
guración avanzada del grupo de distri-
bución.
Nombre sencillo para mostrar: sirve
para ver o modificar el nombre sen-
cillo para mostrar del destinatario.
Definir servidor de expansión: cada
mensaje que Exchange 2010 SP1 en-
vía a un grupo de distribución, tiene
que tener acceso a la lista de sus
miembros, para enrutar el mensaje a
todos los destinatarios. Este proceso
se conoce como expansión de grupo de
distribución.
Ocultar las listas de direcciones de
Exchange: active este check, para
que el destinatario no aparezca en la
Lista de Direcciones Global (GAL) y
en otras listas de direcciones defini-
das la organización.
Enviar mensaje de fuera de la ofi-
cina al creador active este check, pa-
ra permitir que los miembros del
grupo envíen mensajes de Fuera de
la oficina al remitente del mensaje.
Enviar informes de entrega al ad-
ministrador de grupos active este
botón de radio, para enviar informes
de no entrega (NDR) solamente al
administrador del grupo de distri-
bución.
Enviar informes de entrega al crea-
dor del mensaje active este botón de
radio, para enviar informes de no
entrega (NDR) al remitente del men-
saje.
No enviar informes de entrega acti-
ve este botón de radio, para NO evi-
tar informes de no entrega (NDR).
Pestaña Configuración del flujo de co-
rreo: sirve para configurar el tamaño del
mensaje y las restricciones de entrega,
captura 7.7.
Captura 7.7. Opciones de la pestaña “
Configuración del flujo de correo”.
Restricciones en el tamaño del
mensaje (1), configura el tamaño
máximo de los mensajes en Kb
que se pueden entregar a los
usuarios del grupo de distribu-
ción.

Restricciones en la entrega de
mensajes (2), cuando elija esta
configuración se abre el cuadro
de diálogo Restricciones en la
entrega de mensajes (captura
7.8), donde puede configurar las
siguientes opciones:
o Todos los remitentes: si
activa este botón de ra-
dio, permitirá que el gru-
po de distribución acepte
mensajes de todos los
componentes de su orga-
nización y de remitentes
externos (Internet).
o Sólo los remitentes de la
siguiente lista: el grupo
de distribución única-
mente aceptará mensajes
de los usuarios de la or-
ganización que se agre-
guen a la lista 1.
o Requerir la autenticación
de todos los remitentes:
activando este check, im-
pedirá que usuarios anó-
nimos envíen correo al
grupo. Es conveniente ac-
tivar este check si pre-
viamente ha activado el
botón de radio Todos los
remitentes.
o No hay remitentes: si
Vd., activa este botón de
radio, no se rechazará
ningún mensaje que pro-
venga de un usuario de
nuestra organización de
Exchange.
o Remitentes de la lista si-
guiente: si Vd., activa es-
te botón de radio, se re-
chazarán los mensajes
que provengan de los
usuarios de la organiza-
ción que haya añadido a
la lista 2.
Captura 7.8. Restricciones de la
entrega de mensajes.
Moderación de mensajes (captu-
ra 7.7 aparatado 3), con esta op-
ción puede establecer, si los
mensajes que se envían al grupo
de distribución, tiene que ser
aprobados o no por un modera-
dor. Al pulsar sobre esta opción
se abre el cuadro de diálogo
Moderación de mensajes.

Captura 7.9 Moderación de mensajes.


o Un moderador debe
aprobar los mensajes
que se envíen a este gru-
po (1), si no activa este
check, los apartados 2, 3 y
4 permanecen desactiva-
dos. Esto quiere decir que
si no activa este check no
se moderará los mensajes
que entren al grupo de
distribución.
o Especifique moderadores
de grupos (2), los usua-
rios que añada a esta lista
son los que revisarán y
aprobarán los mensajes
que entren al grupo de
distribución. Si no añade
ningún usuario a la lista,
el propietario del grupo
realizará esta función.
o Especificar remitentes
que no necesitan apro-
bación de mensajes (3),
añadimos a la lista los
usuarios que no necesitan
que se les modere los
mensajes que reciban.
o Seleccionar notificacio-
nes de moderación (4),
hay tres opciones:
Notificar a todos
los remitentes
cuando sus men-
sajes no han sido
aprobados.
Notificar a los
emisores de su
organización sólo
si sus mensajes no
están aprobados.
No notificar a los
remitentes cuando
sus mensajes no
están aprobados.

Si Vd., hubiese configurado una mode-


ración de grupo, como la que muestra la
captura 7-9, el resultado de la modera-
ción sería la siguiente:
1. El moderador del grupo es el
usuario de la OU Gerentes, Pe-
dro Rosas (2)
2. Examinaría los mensajes que re-
cibiera el grupo de distribución,
excepto los que fueran remitidos
por el usuario de la OU Gerentes
Tomás Muñoz (3).
3. En caso de que el moderador no
autorizará un mensaje entrante
al grupo de distribución, no se
notificaría nada al remitente (4).
Práctica 14. Crear Grupos de
Distribución en la
organización Legor
En esta práctica aprenderá como configurar
grupos de distribución normales y dinámicos,
con EMC y EMS. Todas las prácticas se harán
desde la máquina EX01 con las credenciales de
Administrador.

Práctica 14.1. Crear un Grupo de


Distribución normal desde EMC
Comenzará creando un grupo de distribución
normal desde EMC. Este grupo incluirá los
usuarios que pertenezcan a la OU Gerentes y lo
denominaremos GD_Gerentes
Desde EMC
Expanda el nodo Configuración de destinata-
rios (1) Grupo de distribución (2) Panel de
Acciones Grupo de distribución nuevo (3)
se inicia asistente Nuevo Grupo de distribu-
ción.

Captura 7.10. Grupo de distribución nuevo.


Página Introducción: indica que el asis-
tente le permite crear un grupo de dis-
tribución o habilitar un grupo existente
para el correo. Marque el botón de radio
Grupo nuevo, a continuación pulse so-
bre el botón Siguiente.
Captura 7.11. Página Introducción.
Página Información de grupo, configure
esta página como se muestra en la cap-
tura 7.12 y pulse el botón siguiente.

Punto (1), elija como tipo de gru-


po: distribución.
Punto (2), como el grupo se
guardara en la OU Gerentes,
pulse el botón examinar y añá-
dala.
Punto (3), en estos tres apartados
ponga el mismo nombre
GD_Gerentes.

Captura 7.12. Página Introducción.


Página Nuevo grupo de distribución,
muestra la configuración que ha elegido
para crear el nuevo grupo de distribu-
ción, al pulsar el botón Nuevo creará el
grupo. Pulse sobre el botón Nuevo.
Página Finalización, le indica que el
asistente ha finalizado correctamente.
Pulse sobre el botón Finalizar.
Vuelva a la situación que muestra la
captura 7.10 y expanda el nodo Confi-
guración de destinatarios (1) Grupo
de distribución (2) en el panel resul-
tados podrá visualizar el nuevo grupo
de distribución que acaba de crear.

Práctica 14.2. Configurar las


propiedades del GD_Gerentes
En esta práctica configurará en el grupo de dis-
tribución GD_Gerentes, sus miembros, las
opciones de flujo de correo y de direcciones de
correo electrónico, de la manera que a conti-
nuación se indica:
1. Restricciones en el tamaño del mensaje:
autorizar como máximo la recepción de
mensajes con 10240 Kb.
2. Restricciones en la entrega de mensajes:
aceptará mensajes de remitentes inter-
nos y externos (Internet).
3. Añadirá una dirección de correo elec-
trónico, nueva: info@local.legor.es y la
establecerá como dirección de respuesta
predeterminada.
4. Los miembros de este grupo son los
usuarios que pertenecen a la OU Geren-
tes.
Captura 7.13. Abrir las propiedades del grupo
GD_Gerentes.
Desde EMC
Expanda el nodo Configuración de destinata-
rios (1) Grupo de distribución (2) en el
panel resultados, seleccione el grupo
GD_Gerentes (3) en el panel acciones pulse
sobre el enlace propiedades (4).
Se muestra la pantalla Propiedades de
GD_Gerentes.
1. Configurar las restricciones del tamaño
del mensaje recibido a 10240 Kb. Pulse
sobre la pestaña Configuración del flu-
jo de correo (1) Seleccione Restric-
ciones en el tamaño del mensaje (2)
pulse sobre el enlace propiedades (3).

Captura 7.14. Abrir las propiedades del grupo


GD_Gerentes.
Se muestra la pantalla Restricciones en
el tamaño del mensaje, configúrela co-
mo muestra la captura 7.15.

Captura 7.15. Restricciones en el tamaño


del mensaje
2. Configurar las restricciones en la entre-
ga de mensajes para que acepte mensa-
jes de remitentes internos y externos (In-
ternet). Pulse sobre la pestaña Configu-
ración del flujo de correo (1) Selec-
cione Restricciones en la entrega del
mensaje (2) pulse sobre el enlace
propiedades (3).

Captura 7.16. Restricciones en la entrega


del mensaje I
Asegúrese que está marcado el botón de
radio Todos los remitentes (1) para que
tanto los usuarios internos de la organi-
zación como externos desde Internet,
puedan mandar mensajes de correo elec-
trónico a este grupo de distribución,
cuando marque el botón de radio ante-
rior, asegúrese además que está marca-
do el check Requerir la autenticación de
todos los remitentes (2), captura 7.17.
Pulse sobre el botón Aceptar.

Captura 7.17. Restricciones en la entrega


del mensaje II
3. Añadir una dirección de correo electró-
nico nueva: info@local.legor.es y esta-
blecerla como dirección de respuesta
predeterminada.

Captura 7.18. Restricciones en la entrega


del mensaje II
Observe la captura 7.18, para configurar
las direcciones de correo del grupo de
seguridad. Pulse sobre la pestaña Direc-
ciones de correo electrónico (1), obser-
vará que el grupo de distribución
GD_Gerentes tiene asignada la direc-
ción de correo GD_Gerentes@local.-
legor.es (3). Par añadir una nueva di-
rección de correo electrónico al grupo de
distribución, pulse sobre el enlace Agre-
gar (2)

Una vez que pulse sobre el enlace Agre-


gar (2), se abre la pantalla SMTP Direc-
ción, agregue la nueva dirección que
queremos asignar al grupo: in-
fo@local.legor.es (captura 7.19), pulse
sobre el botón aceptar.

Captura 7.19. Agregar dirección SMTP a un grupo.


Captura 7.20. Establecer como predeterminada
dirección SMTP
Después de añadir la nueva dirección
SMTP, visualizará las dos direcciones, la
que está en negrita (GD_Gerentes-
@local.legor.es), es la dirección prede-
terminada de respuesta. Para poner co-
mo dirección predeterminada de res-
puesta info@local.legor.es siga el proce-
dimiento que a continuación se detalla.
1. Desmarque el check Actualizar au-
tomáticamente direcciones de co-
rreo electrónico…. (1).
2. Seleccione la dirección que quiere es-
tablecer de respuesta predetermina-
da (2).
3. Pulse sobre la selección con el botón
derecho del ratón y en el menú con-
textual elija Establecer como res-
puesta (3).
4. Pulse sobre el botón Aplicar.

Observe que la dirección infor@lo-


cal.legor.es está ahora en negrita, por-
que es la dirección predeterminada de
respuesta.
4. Añadir los miembros Tomás Muñoz y
Pedro Rosas al grupo de distribución.
Pulse sobre la pestaña miembros, a con-
tinuación pulse sobre el enlace Agregar,
busque los usuarios Pedro Rosas y To-
más Muñoz, agréguelos a las lista de
miembros del grupo de distribución.

Captura 7.21. Agregar los miembros al grupo de


distribución
Práctica 14.3. Enviar un correo al
grupo GD_Gerentes
Para comprobar que el grupo de distribución
GD_Gerentes está bien configurado, el usuario
de la OU Ingenieros, Joaquín Medina, enviará
un correo a info@local.legor.es , preguntando a
los gerentes por las subidas salariales previstas
para el año 2012. Este correo lo tiene que recibir
Tomás Muñoz y Pedro Rosas.
Desde DC01 inicie Internet Explorer y escriba
esta URI: https://EX01/owa pulse sobre el
enlace Vaya a este sitio web (no recomendado)
en la pantalla de inicio de OWA autentíquese
con las siguientes credenciales:
Dominio\nombre de usuario: le-
gor\joaquin
Contraseña: 123Contraseña
Para enviar el correo pulse sobre el enlace Nue-
vo, para abrir formulario Mensaje sin título, a
continuación pulse sobre el enlace Para, se
muestra la libreta de direcciones (captura 7.22)

Captura 7.22. Libreta de direcciones global


predeterminada
Entre los destinatarios de la libreta, observe que
se encuentra el grupo de distribución
GD_Gerentes (en el panel de la derecha se
muestran los miembros del grupo), pulse sobre
el enlace de su dirección info@local.legor.es
para añadir el destinatario, al cuadro de texto
Para (observe que se añade GD_Gerentes).
Captura 7.23. Libreta de direcciones global
predeterminada
Copie el correo, como se muestra en la captura
7.23 y envíelo. Una vez que se haya enviado el
correo, habrá OWA con los usuarios Tomás
Muñoz y Pedro Rosas usando las credenciales
que a continuación se muestran:

Tabla 7.3
Compruebe que Pedro Rosas y Tomás Muñoz
han recibido el correo.

Práctica 14.4. Crear el grupo de


distribución Ingenieros desde EMS
En esta práctica configurará en el grupo de dis-
tribución GD_Ingenieros, con los miembros y
opciones de flujo de correo que a continuación
se detallan:
1. Restricciones en el tamaño del mensaje:
autorizar como máximo la recepción de
mensajes con 10240 Kb.
2. Restricciones en la entrega de mensajes:
aceptará mensajes de todos los remiten-
tes internos y NO aceptará mensajes ex-
ternos (Internet).
3. Los miembros de este grupo son los
usuarios que pertenecen a la OU Inge-
nieros

Comenzará creando el grupo de distribución


GD_Ingenieros, use el cmdLet new-
DistributionGroup
Escriba en EMS la siguiente instrucción:
new-DistributionGroup -Name
'GD_Ingenieros' -OrganizationalUnit 'lo-
cal.legor.es/Ingenieros' -SamAccountName
'GD_Ingenieros' -Alias 'GD_Ingenieros'

Captura 7.24. Crear grupo de distribución GD_Ingenieros


desde EMS.
Una vez que ha creado el grupo configurará sus
propiedades
Set-DistributionGroup -MaxReceiveSize '10
MB (10,485,760 bytes)' -
AcceptMessagesOnlyFromSendersOrMem-
bers 'lo-
cal.legor.es/Users/Administrador','local.legor.e
s/Ingenieros/Antonio Guz-
man','local.legor.es/Poceros/Aurelio Pe-
rez','local.legor.es/Poceros/Domingo Sau-
ra','local.legor.es/Poceros/Fernando Gonza-
lez','local.legor.es/Ingenieros/Humberto Ca-
rrasco','local.legor.es/Poceros/Javier Ma-
rin','local.legor.es/Ingenieros/Joaquin Medi-
na','local.legor.es/Contabilidad/Juan Esco-
bar','local.legor.es/Ingenieros/Julio Arbe-
loa','local.legor.es/Contabilidad/Maria Jesus
Sancho','local.legor.es/Poceros/Mingo Caba-
llero','local.legor.es/Gerentes/Pedro Ro-
sas','local.legor.es/Gerentes/Tomas Muñoz' -
RequireSenderAuthenticationEnabled $false -
Identity 'lo-
cal.legor.es/Ingenieros/GD_Ingenieros'
Add-DistributionGroupMember -Identity
'local.legor.es/Ingenieros/GD_Ingenieros' -
Member 'local.legor.es/Ingenieros/Antonio
Guzman'
Add-DistributionGroupMember -Identity
'local.legor.es/Ingenieros/GD_Ingenieros' -
Member 'local.legor.es/Ingenieros/Humberto
Carrasco'
Add-DistributionGroupMember -Identity
'local.legor.es/Ingenieros/GD_Ingenieros' -
Member 'local.legor.es/Ingenieros/Joaquin
Medina'
Add-DistributionGroupMember -Identity
'local.legor.es/Ingenieros/GD_Ingenieros' -
Member 'local.legor.es/Ingenieros/Julio Arbe-
loa'
Captura 7.25. Configurar propiedades del grupo de distri-
bución GD_Ingenieros desde EMS.
Analice la instrucción anterior:

Punto (1): Restricción en el tamaño de los


mensajes recibidos por el grupo a 10 Mb.
Punto (2): El grupo debe aceptar mensajes
únicamente de todos los usuarios internos
de la organización, que son los que se pasan
en este apartado.
Punto (3): Como solamente se aceptan men-
sajes de los usuarios internos de la organi-
zación, no se requiere la autenticación del
remitente.
Punto (4): Los usuarios de la OU Ingenieros
son los miembros de este grupo de distribu-
ción, es en este apartado donde se añaden.
Una vez finalizada la práctica, desde
EMC puede abrir las propiedades del
grupo GD_Ingenieros y comprobar
desde el entorno visual que la configu-
ración es la propuesta en el enunciado
de la práctica.
Práctica 14.5. Crear el grupo de
distribución Poceros desde EMS
En esta práctica configurará en el grupo de dis-
tribución GD_Poceros, sus miembros y las op-
ciones de flujo de correo como a continuación
se indica:
1. Restricciones en el tamaño del mensaje:
autorizar como máximo la recepción de
mensajes con 10240 Kb.
2. Restricciones en la entrega de mensajes:
aceptará mensajes de todos los remiten-
tes internos y NO aceptará mensajes ex-
ternos (Internet).
3. Los miembros de este grupo son los
usuarios que pertenecen a la OU Poce-
ros
Comenzaremos creando el grupo de distribu-
ción GD_Poceros, use el cmdLet new-
DistributionGroup
Escriba en EMS la siguiente instrucción:
new-DistributionGroup -Name 'GD_Poceros' -
OrganizationalUnit 'local.legor.es/Poceros' -
SamAccountName 'GD_Poceros' -Alias
'GD_Poceros'

Captura 7.26. Crear grupo de distribución GD_Poceros


desde EMS.
Una vez que hemos creado el grupo configura-
rá sus propiedades
Set-DistributionGroup -MaxReceiveSize '10
MB (10,485,760 bytes)' -
AcceptMessagesOnlyFromSendersOrMem-
bers 'lo-
cal.legor.es/Users/Administrador','local.legor.e
s/Ingenieros/Antonio Guz-
man','local.legor.es/Poceros/Aurelio Pe-
rez','local.legor.es/Poceros/Domingo Sau-
ra','local.legor.es/Poceros/Fernando Gonza-
lez','local.legor.es/Ingenieros/Humberto Ca-
rrasco','local.legor.es/Poceros/Javier Ma-
rin','local.legor.es/Ingenieros/Joaquin Medi-
na','local.legor.es/Contabilidad/Juan Esco-
bar','local.legor.es/Ingenieros/Julio Arbe-
loa','local.legor.es/Contabilidad/Maria Jesus
Sancho','local.legor.es/Poceros/Mingo Caba-
llero','local.legor.es/Gerentes/Pedro Ro-
sas','local.legor.es/Gerentes/Tomas Muñoz' -
RequireSenderAuthenticationEnabled $false -
Identity 'local.legor.es/Poceros/GD_Poceros'
Add-DistributionGroupMember -Identity
'local.legor.es/Poceros/GD_Poceros' -Member
'local.legor.es/Poceros/Aurelio Perez'
Add-DistributionGroupMember -Identity
'local.legor.es/Poceros/GD_Poceros' -Member
'local.legor.es/Poceros/Domingo Saura'
Add-DistributionGroupMember -Identity
'local.legor.es/Poceros/GD_Poceros' -Member
'local.legor.es/Poceros/Fernando Gonzalez'
Add-DistributionGroupMember -Identity
'local.legor.es/Poceros/GD_Poceros' -Member
'local.legor.es/Poceros/Javier Marin'
Add-DistributionGroupMember -Identity
'local.legor.es/Poceros/GD_Poceros' -Member
'local.legor.es/Poceros/Mingo Caballero'

Captura 7.27. Configurar propiedades del grupo de distri-


bución GD_Poceros desde EMS.
La estructura de esta instrucción es igual
que la que se explico en la práctica 14.4.
Práctica 14.6. Crear el grupo de
distribución dinámico
GDD_Poceros
En esta práctica creará un grupo de distribución
dinámico, con todo el personal que pertenece a
la OU Poceros y verá la diferencia que existe en
la forma de crearlo, con la práctica 14.5, en la
que sus miembros se añadieron de forma ma-
nual.

Captura 7.28. Crear el grupo de distribución dinámico


GDD_Poceros.
Desde EMC expanda el nodo Configuración
de destinatarios (1) Grupo de distribución
(2) en el panel acciones pulse sobre el enlace
Nuevo grupo de distribución dinámico (3)
se inicia asistente Nuevo grupo de distribución
dinámico.
Página Introducción: le indica que el asis-
tente le permite crear un nuevo grupo de
distribución dinámica.

(1) Al marcar este check, habilita el botón


Examinar (2), que le permite guardar el
grupo en una ubicación personalizada.
En su caso como es un grupo dinámico
de distribución para los usuarios que
pertenecen a la OU Poceros, guárdelo en
la OU Poceros.

(3) escriba como nombre, GDD_Poceros.

(4) escriba como alias, GDD_Poceros


Captura 7.29. Página Introducción.
Página Configuración de filtro: indique en
esta página los filtros que utilizará para se-
leccionar a los destinatarios del grupo di-
námico.
Captura 7.30. Página Configuración de filtro

(1) Indicamos que son los usuarios que per-


tenecen a la OU Poceros

(2) Los usuarios deben cumplir la condición


(1) y además ser Usuarios con buzones
de Exchange.
Página Condiciones: deje los valores por
defecto. Pulse sobre el botón Vista Previa,
se muestran los usuarios que se añadirán al
grupo con los filtros que ha aplicado, captu-
ra 7.31

Captura 7.31. Vista previa de los componentes del grupo


Página Nuevo grupo de distribución di-
námico: le muestra la configuración que ha
elegido para crear el nuevo grupo y le indi-
ca que pulse el botón nuevo, para crearlo.
Página Finalización: le indica que el asis-
tente ha creado el grupo correctamente.

Desde EMS puede crear el grupo que hemos


creado desde EMC con el cmdLet
New-DynamicDistributionGroup.
Ejecute la siguiente instrucción:
New-DynamicDistributionGroup -Name
'GDD_Poceros' -RecipientContainer 'lo-
cal.legor.es/Poceros' -IncludedRecipients
'MailboxUsers' -OrganizationalUnit 'lo-
cal.legor.es/Poceros' -Alias 'GDD_Poceros'

Captura 7.32. Crear el GDD_Poceros desde EMS.


La ventaja de crear un grupo de distri-
bución dinámico (como se ha hecho en
la práctica 14.6), sobre la de crear un
grupo de distribución normal, (como se
hizo en la práctica 14.5) es fundamen-
talmente que los miembros del grupo de
distribución dinámico, se actualizaran
automáticamente, a medida que Vd.,
añada / elimine usuarios en la OU Po-
ceros.

Práctica 14.7. Crear el grupo de


distribución dinámico
GDD_Marruecos con filtro
personalizado
En esta práctica configurará en el grupo de dis-
tribución dinámico, GDD_Marruecos, con los
filtros, miembros y opciones de flujo de correo
que a continuación se detallan:
1. Los miembros de este grupo, tienen que
ser Usuarios con buzón de Exchange y
estar desplazados en Marruecos. Re-
cuerde que en el tema 5, práctica 11, ac-
tualizó la información del personal des-
plazado en Marruecos.

2. Restricciones en el tamaño del mensaje:


autorizar como máximo la recepción de
mensajes con 10240 Kb.
3. Restricciones en la entrega de mensajes:
aceptará mensajes únicamente del usua-
rio Tomas Muñoz

1º.- A continuación cree un nuevo grupo de


distribución dinámico en el que se aplican fil-
tros:
a) Usuario con Buzón de Exchange
b) El usuario tiene que estar desplaza-
do en Marruecos
c) El contenedor donde se hará la bús-
queda es TODO el dominio.
Desde EMS escriba la siguiente instrucción:
New-DynamicDistributionGroup -Name
"GDD_Marruecos" -RecipientContainer lo-
cal.legor.es -RecipientFilter {(RecipientType -
eq 'UserMailbox') -and (CountryOrRegion -eq
'Marruecos')}
La instrucción anterior se puede desglosar en
tres partes para su estudio:
I. New-DynamicDistributionGroup -
Name " GDD_Marruecos": use el
cmdLet
New_DynamicDistributionGroup con
su parametro Name para indicar que
vamos a crear un nuevo grupo de
distribución denominado
GDD_Marruecos.
II. -RecipientContainer local.legor.es:
el parámetro RecipientContainer, in-
dica el ámbito donde se aplicará el
filtro para obtener los miembros del
grupo. En este caso como es lo-
cal.legor.es el filtro se aplica a todo
el dominio.

III. -RecipientFilter: dentro de este pa-


rámetro está la cadena del filtro, hay
que escribirla entre llaves { }. En es-
te ejemplo hay dos condiciones den-
tro de la consulta, cada una de ellas
está delimitada por paréntesis ( ),
y unidas entre sí por operadores (-
and).
RecipientFilter {(RecipientType -eq
'UserMailbox') -and (CountryOrRegion
-eq 'Marruecos')}
a. La primera condición que se fil-
tren los destinatarios “Usuarios
con buzones de Exchange”
b. La segunda condición indica que
el País o Región tiene que ser
Marruecos.
2º y 3º.- Restricciones en el tamaño del mensaje:
autorizar como máximo la recepción de mensa-
jes con 10240 Kb. Restricciones en la entrega de
mensajes: aceptará mensajes únicamente del
usuario Tomas Muñoz

Desde EMS escriba la siguiente instrucción:


Set-DistributionGroup -MaxReceiveSize '10
MB (10,485,760 bytes)' -
AcceptMessagesOnlyFromSendersOrMem-
bers 'local.legor.es/Gerentes/Tomas Muñoz' -
RequireSenderAuthenticationEnabled $false -
Identity 'local.legor.es/Poceros/GD_Poceros'

Captura 7.33. Crear y configurar el GDD_Marruecos


desde EMS.
Una vez que ha creado el grupo desde EMC
expanda el nodo Configuración de destinata-
rios (1) Grupo de distribución (2) en el
panel resultado selecciones el grupo
GDD_Marruecos (3) panel acciones, pulse
sobre el enlace propiedades (4).

Captura 7.34. Abrir las propiedades del grupo


GDD_Marruecos
En la pantalla propiedades de GDD-
_Marruecos, pulse sobre la pestaña Filtro, en la
captura 7.35, observará lo siguiente:

Captura 7.35. Pestaña Filtro del grupo GDD_Marruecos


Punto (1): El ámbito donde se aplica el filtro es
TODO el dominio (local.legor.es).
Punto (2): Filtro que se aplica para obtener los
miembros del grupo.
Punto (3): Nos indica que le grupo se ha creado
desde EMS y que para modificar el filtro hay
que hacerlo desde EMS.
Punto (4): pulse sobre el botón Vista previa y
visualizará los miembros del GDD_Marruecos

Captura 7.36. Miembros del grupo GDD_Marruecos


Práctica 14.8. Eliminar el grupo de
distribución dinámico
GDD_Poceros
Para finalizar con los grupos de distribución
mostraré como se elimina un grupo de distribu-
ción, en este caso el GDD_Poceros
Desde EMS expanda el nodo Configuración
de destinatarios (1) Grupo de distribución
(2)
En el panel resultados, seleccione el grupo
GDD_Poceros (3) En el panel acciones, pulse
sobre el enlace Quitar (4).

Captura 7.37. Eliminar el GDD_Poceros


Desde EMS
Ejecute la siguiente instrucción para borra el
grupo GDD_Poceros.
'local.legor.es/Poceros/GDD_Poceros' | Re-
move-DynamicDistributionGroup
TEMA 8. Configuración
certificados en la función
Acceso Cliente (CAS)
La función de Acceso Cliente conecta a clientes
tipo Outlook, OWA, ActiveSync con su buzón.
Estos clientes están configurados para usar de
manera predeterminada SSL (Secure Sockets
Layer). Los certificados SSL permiten a las apli-
caciones cliente establecer una conexión segura
(cifrada) con el Servidor de Acceso Cliente de
modo que terceras personas que intercepten la
comunicación, no sean capaces de acceder al
contenido de la misma.
La función de Acceso Cliente admite los si-
guientes tipos de cliente:
Imagen 8.1. Protocolos de Exchange 2010

Outlook, utiliza el protocolo RPC sobre


HTTPS.
Outlook Web Access, puede utilizar los
protocolos HTTP o HTTPS.
Clientes Outlook Express, Windows
Mail y Eudora que usan conexiones
POP3 e IMAP4.
Teléfonos móviles, que usan ActiveSync,
POP3 e IMAP4.

En la imagen 8.1 se muestran los protocolos que


usan los clientes cuando acceden a Exchange
2010, para revisar su correo. Observe las si-
guientes cuestiones:
1º.- Los clientes que se conectan desde fuera de
la organización (a través de Internet) como son,
Exchange ActiveSync y OWA usan el protocolo
HTTPS, Outlook en cambio usa RPC sobre
HTTPS. Estos clientes conectan con el Servidor
de Acceso Cliente que a su vez conectará usan-
do el protocolo MAPI - RPC, con el Servidor de
Buzones. El Servidor de Acceso Cliente hace de
puente entre la aplicación cliente y el Servidor
de Buzones.
2º.- El puesto 1 es una máquina que está dentro
de la organización y conecta a través de la red
de área local con el servidor con EX01. Como
está en local usa el protocolo MAPI - RPC y
conecta directamente con el Servidor de Buzo-
nes.
Al instalar Exchange 2010 con la función del
servidor Acceso de cliente, se crea un certifica-
do autofirmado. El certificado autofirmado,
proporciona un método temporal para cifrar
las comunicaciones del cliente hasta la obten-
ción e instalación de un certificado alternativo.
El certificado autofirmado tiene dos entradas de
nombre: una es el nombre NetBIOS del servidor
de acceso de cliente y otra el nombre de domi-
nio completo (FQDN) del servidor de acceso de
cliente. Debido a las limitaciones de los certifi-
cados autofirmados, le recomiendo que sustitu-
ya el certificado autofirmado por un certificado
comprado a una entidad de terceros de con-
fianza o por un certificado firmado por un PKI
de Windows
Algunas limitaciones de los certificados auto-
firmados:
Es válido durante cinco años desde la
fecha de creación en Exchange 2010 SP1.
No se puede utilizar con Outlook
Anywhere.
No se puede utilizar para cifrar comuni-
caciones entre dispositivos Microsoft
Exchange ActiveSync y el servidor de
Exchange.
Los usuarios de OWA recibirán un
mensaje en el que se les informa de que
el certificado que se utiliza para prote-
ger OWA no es de confianza
Es conveniente adquirir un certificado de una
entidad de confianza de terceros o bien instalar
nuestra propia entidad certificadora. Windows
2008 R2 Enterprise, le ofrece la posibilidad de
instalar una Entidad Certificadora, con el rol
servicios de certificados de Active Directory.

Práctica 15
Este grupo de prácticas se compone de dos ejer-
cicios, en el primero instalará una Entidad Cer-
tificadora en la máquina DC01 y en el segundo
exportará un certificado.
Práctica 15.1. Instalar una Entidad
Certificadora en DC01
En esta práctica desde la máquina DC01, que es
el controlador del dominio de nuestra organi-
zación instalará una Entidad Certificadora CA,
con la que Vd., posteriormente creará un certifi-
cado personalizado que se adapte a las necesi-
dades de su organización de Exchange.
CA son las siglas abreviadas de entidad
de certificación.

Desde DC01
Siga el procedimiento que a continuación se le
indica:
En la barra de herramientas pulse sobre el bo-
tón Inicio Herramientas administrativas
Administrador del servidor se muestra la
consola Administrador del servidor.
En el árbol de la izquierda asegúrese de que
está seleccionado el nodo Roles (1) y a conti-
nuación pulse sobre el enlace Agregar roles (2),
captura 8.1 se inicia el Asistente para agre-
gar roles

Captura 8.1. consola Administrador del servidor


Página Antes de comenzar: le explica
que el asistente sirve para instalar roles
en el servidor y le indica que haga una
serie de comprobaciones antes de empe-
zar. Lea las instrucciones y pulse sobre
el botón siguiente.
Página Seleccionar roles de servidor:
marque el check Servicios de certifica-
dos de Active Directory

Captura 8.2. página Seleccionar roles del servidor


Página Introducción a Servicios de cer-
tificados de Active Directory: lea el
contenido de esta pantalla y pulse sobre
el botón siguiente.

Página Seleccionar servicios del rol:


marque los servicios que se indican en la
captura 8.3. Entidad de certificación e
Inscripción web de entidad de certifi-
cación.

Cuando marque el servicio Inscripción


web de entidad de certificación, se
muestra una pantalla en la que le solici-
ta autorización para instalar una serie
de características requeridas por la Ins-
cripción web de entidad de certifica-
ción. Autorice la instalación pulsando el
botón Agregar servicios rol requeridos.

Captura 8.3. página Seleccionar servicios de rol


Página Especificar tipo instalación: Pul-
se sobre el botón de radio Empresa, se-
leccione esta opción porque la CA la es-
tá instalando en un controlador de do-
minio y además usará el dominio para
emitir y administrar los certificados.
Captura 8.4. página Especificar tipo de instalación
Página Especificar tipo de CA: marque
el botón de radio CA raíz, porque es la
primera CA que instala en el dominio.

Captura 8.5. página Especificar tipo de CA


Página Configurar clave privada: Para
emitir certificados a los clientes, la CA
debe tener una clave privada. Marque el
botón de radio Crear una nueva clave
privada.

Captura 8.6. página Configurar clave privada.


Página Configurar criptografía para
CA: deje los valores por defecto propo-
ne el asistente.
Captura 8.7. Página Configurar criptografía para CA.
Página Configurar nombre de CA: es-
criba un nombre que identifique su CA,
el nombre que elija se agregará a todos
los certificados que emita la CA. Para es-
ta práctica se ha cambiado el nombre a
legor-CA (1). El sufijo de nombre distin-
tivo que se muestra en el apartado (2),
no lo modifique.
Captura 8.8. Página Configurar nombre de CA.
Página Establecer el periodo de validez:
seleccione 12 años como periodo de va-
lidez del certificado.

Captura 8.9. Página Establecer el periodo de validez


Página Configurar base de datos de cer-
tificados: deje los valores que por defec-
to propone el asistente. Pulse el botón
siguiente.

Página servidor web (IIS): como en el


inicio del asistente Vd., eligió que se ins-
talará el servicio, Inscripción web de
entidad de certificación, es necesario
instalar en la máquina DC01 un servidor
web IIS. Esta página informa que es un
servidor IIS y las cosas que hay que te-
ner en cuenta. Lea atentamente el conte-
nido de esta página y pulse el botón si-
guiente.

Página Seleccionar servicios de rol: el


asistente marca los servicios que necesi-
ta para instalar el servidor IIS. Deje los
valores que por defecto ha establecido el
asistente y pulse sobre el botón siguien-
te.

Página Confirmación: muestra una lista


de la configuración de la Entidad de
certificación y del Servidor web IIS que
Vd., ha elegido en los pasos anteriores
del asistente. Pulse sobre el botón insta-
lar, para iniciar la instalación.

Página Progreso de la instalación:


muestra el progreso de la instalación.

Página Resultado: Informa que el resul-


tado de la instalación ha sido correcto.
Práctica 15.2. Exportar el nuevo cer-
tificado credo por la CA
Cuando Vd., instaló la CA de empresa, en la
práctica 15.1, automáticamente se creó un certi-
ficado que muestra una llave y otro igual al
anterior sin llave (sin la clave privada). El certi-
ficado que no tiene la llave, Active Directory lo
distribuye automáticamente por todas las má-
quinas que pertenezcan al dominio. En esta
práctica vamos a exportar el certificado sin la
llave. Lo guardará para prácticas posteriores,
para las máquinas que no pertenezca al domi-
nio y queramos que accedan desde Internet,
con un cliente tipo OWA o Microsoft Outlook
Anywhere, a nuestra organización de Exchan-
ge para revisar su correo. Verá cómo se instala
el certificado en esas máquinas para que no se
muestre el aviso de seguridad cuando inicia
sesión con OWA o Microsoft Outlook Anywhe-
re
Para exportar el certificado, siga el procedi-
miento que a continuación se muestra:
Desde la barra de herramientas de DC01
Inicio mmc pulse la tecla Enter se
muestra Consola 1

Captura 8.10. Abrir una consola


En la Consola 1 pulse sobre el menú archivo
agregar o quitar complementos se abre la
consola Agregar o quitar complementos en
el desplegable Complementos disponibles,
busque certificados (1) a continuación pulse el
botón agregar (2) elija en Cuenta de equipo
Equipo local aceptar (3).
Captura 8.11. Agregar complemento Certificados a la
consola
En la Consola 1 se muestra el complemento
certificados (equipo local) (1) Entidades de
certificación raíz confianza (2) Certificados
(3).
Captura 8.12. Buscar los certificados creados por la CA
después de su instalación
Los certificados que ha crea-
do la CA durante su instala-
ción son los que se muestran
en los puntos (4) y (5). Ob-
serve que el del punto (5)
tiene una llave, este es el cer-
tificado que tiene la clave
privada. El del punto (4) no
tiene llave.
El certificado que tenemos que exportar es el
que no tiene la llave o sea el que no tiene la cla-
ve privada.
Para exportar el certificado selecciónelo (1)
haga clic sobre la selección con el botón derecho
del ratón (2) en el menú contextual seleccio-
nes Todas las tareas (3) Exportar (4) captura
8.13.

Captura 8.13. Exportar certificado Legor-CA


Se inicia el Asistente para exportación de certi-
ficados
Página Formato de archivo de exporta-
ción: deje los valores que por defecto le
propone el asistente.
Página Archivo que se va a exportar:
pulse el botón examinar, escriba el
nombre del archivo y donde lo guarda-
rá, en el ejemplo de este libro se ha
guardado en:
C:\cert-Legor-sin-clave-privada.cer

Captura 8.14. Archivo donde se exportara el certificado.


Página Finalización del Asistente para
exportación de certificados: indica que
el asistente finalizó correctamente, Pulse
el botón finalizar, para terminar el asis-
tente.
Si Vd., abre un explorador y busca en C:\ en-
contrará el archivo cert-Legor-sin-clave-
privada

Captura 8.15. Visualizar ubicación archivo


cert-Legor-sin-clave-privada
Guarde el certificado exportado, en
prácticas sucesivas lo utilizará.
Configurar el dominio de
acceso del cliente externo
Cuando en el tema 2, instaló el servidor de Ex-
change, en la captura 2.33, escribió como nom-
bre de dominio correo.legor.es, para configurar
el Servidor de Acceso Cliente con el fin de dar
soporte a las aplicaciones clientes que se conec-
ten desde Internet (Outlook, Owa, ActiveSync).
En este apartado se muestra como configurar el
Servidor de Acceso Cliente, de nuevo desde
EMC. Esta configuración se realiza desde el
nodo Configuración del servidor porque afecta
a un servidor de Exchange en concreto, en este
caso a EX01.
Practica 16. Configurar el
dominio de acceso del cliente
externo
Practica 16.1. Configurar los
distintos directorios virtuales de
acceso
En esta práctica configurará la URL externa que
los distintos clientes (Outlook, Owa, Acti-
veSync) utilizarán desde Internet para conectar-
se con el Servidor de Acceso Cliente.
Desde EMC expanda el nodo Configuración
del servidor (1) Acceso cliente (2) Panel
acciones Configurar dominio de acceso de
clientes (3) se inicia el asistente Configurar
dominio de acceso de cliente externo.
Captura 8.16. Configurar dominio de acceso cliente
externo.

Página Selección de servidor: informa


que el asistente permite configurar el
dominio externo usado por los servido-
res de acceso cliente, captura 8.17.
Punto (1): escriba en el cuadro de texto
el nombre de dominio que utilizará para
acceder desde Internet al servidor de
Exchange, en el caso del ejemplo que se
muestra en este libro es correo.legor.es.
Si su dominio se llama microzarago-
za.es, un nombre válido para este apar-
tado, podría ser correo.micro-
zaragoza.es o mail.microzaragoza.es.
Vd., tendrá que adaptarlo en función del
nombre de dominio que haya elegido.

Captura 8.17. Página Selección de servidor.


Punto (2) pulse sobre el botón agregar y
en el explorador que se muestra busque
el servidor de Exchange EX01, selecció-
nele y agréguelo (3).
Página Finalización: informa que el
asistente ha finalizado correctamente.

Desde EMS
El asistente anterior lo que hace es ejecutar las
cuatro instrucciones que a continuación se
muestran en EMS
1. 'EX01\owa (Default Web Site)' | Set-
OwaVirtualDirectory -ExternalUrl
'https://correo.legor.es/owa'

2. 'EX01\OAB (Default Web Site)' | Set-


OabVirtualDirectory -ExternalUrl
'https://correo.legor.es/OAB'
3. 'EX01\Microsoft-Server-ActiveSync
(Default Web Site)' | Set-
ActiveSyncVirtualDirectory -
ExternalUrl
'https://correo.legor.es/Microsoft-
Server-ActiveSync'

4. 'EX01\EWS (Default Web Site)' | Set-


WebServicesVirtualDirectory -
ExternalUrl
'https://correo.legor.es/ews/exchange.as
mx'

5. 'EX01\ecp (Default Web Site)' | Set-


EcpVirtualDirectory -ExternalUrl
'https://correo.legor.es/ecp'

Punto (1), configure el directorio virtual de


OWA.
Punto (2), configura el directorio virtual de
OAB (Libreta de direcciones sin conexión).
Punto (3), configura el directorio virtual de Ac-
tive-Sync.
Punto (4), configure el directorio virtual de Ex-
change Web Services
Punto (5), configura el directorio virtual del
Panel de Control de Exchange (acceso directo a
RBAC)

Practica 16.2. Comprobar la configu-


ración de los distintos directorios
virtuales de acceso
En esta práctica va a comprobar que tanto las
URL externas como internas, se han configura-
do correctamente para los directorios virtuales
expuestos en el IIS de EX01.
Desde EMS de la máquina EX01, ponga las si-
guientes instrucciones.
Get-OwaVirtualDirectory | select name, In-
ternalUrl, ExternalUrl | FL

Captura 8.18. URL externa / interna de OWA


Get-OabVirtualDirectory | select name, In-
ternalUrl, ExternalUrl | FL

Captura 8.19. URL externa / interna de OAB

Get-ActiveSyncVirtualDirectory | select
name, InternalUrl, ExternalUrl | FL

Captura 8.20. URL externa / interna de ActiveSync


Get-WebServicesVirtualDirectory | select
name, InternalUrl, ExternalUrl | FL
Captura 8.21. URL externa / interna de WebServices
Get-EcpVirtualDirectory | select name, Inter-
nalUrl, ExternalUrl | FL

Captura 8.22. URL externa / interna de ECP

Certificados del Servidor de


Acceso Cliente
En el inicio de este tema, se explicó porque son
necesarios los certificados en un servidor de
Exchange y también que cuando se instala la
función de Acceso Cliente, se genera un certifi-
cado autofirmado que es conveniente sustituir
por uno de una entidad de confianza de terce-
ros o bien emitir el certificado desde la CA que
instalamos en la práctica 15.
CA de Windows puede emitir certificados con
funcionalidad SAN que le permite conectarse a
un controlador de dominio con un nombre de
sistema de nombres de dominio (DNS) que no
sea el nombre de equipo. Esto se consigue,
permitiendo añadir a un mismo certificado una
serie de nombres alternativos que usaremos
para conectarnos al controlador de dominio. En
el ejemplo que se desarrolla en este libro una
vez estudiadas las necesidades de la organiza-
ción añadirá al certificado SAN que solicite, en
la práctica posterior, la siguiente lista de nom-
bres alternativos que usaremos para conectar
con EX01.
Nombre NetBios EX01
FQDN interna (1) EX01.local.legor.es
URL externa correo.legor.es
URL Autodiscover autodiscover.legor.es
Tabla 8.1. URL para añadir al certificado SAN
Captura 8.23. Certificado autofirmado de Exchange
Cuando genere el certificado desde la
CA de Windows y agregue la lista de
nombres alternativos de la tabla 8.1, Vd.,
podrá acceder a OWA desde dentro de
la organización, usando Internet Ex-
plorer, con las URL https://EX01/owa o
bien https://EX01.local.legor.es/owa ,
como ambas están en la lista de nombres
alternativos, ya no se mostrará el pro-
blema de seguridad (pantalla rosácea)
en Internet Explorer.

Observe que todas las URL externas de


los directorios virtuales comienzan por
https://correo.legor.es/lo-que-sea por
este motivo hemos añadido a la lista de
nombres alternativos correo.legor.es y
las URL internas comienzan por
https://ex01.local.legor.es/lo-que-sea
por este motivo hemos añadido a la lista
de nombres alternativos
EX01.local.legor.es

Para ver el certificado autofirmado de Exchange


desde EMC (captura 8.23), seleccione el nodo
Configuración del servidor (1), en el panel de
trabajo, se encuentra el certificado autofirmado
de Exchange.
Punto (2) muestra el nombre del certificado
Microsoft Exchange.
Punto (3) al tener el valor verdadero, quiere
decir que es un certificado autofirmado.
Punto (4) el certificado autofirmado admite los
servicios IMAP, POP, IIS y SMTP.
Para crear un nuevo certificado, solicítelo desde
EMC, pulsando sobre el enlace Nuevo certifi-
cado de Intercambio (5), esto inicia un asistente
que le guiará en el proceso de solicitud de un
certificado para Exchange. Todo este proceso lo
va a estudiar en la práctica siguiente, donde
solicitará un certificado, lo configurará y por
último lo instalará.
Práctica 17. Solicitud e
instalación de un certificado
SAN
En esta práctica verá como solicitar un certifi-
cado, como obtenerlo e instalarlo, como asignar
los servicios al certificado, verificará que el
certificado es correcto y realizará pruebas de
acceso con OWA.

Práctica 17.1. Crear archivo solicitud


de certificado
Para crear un archivo de solicitud de certificado
abra EMC (captura 8.23), pulse sobre el nodo
Configuración del servidor (1), en el panel ac-
ciones pulse sobre el enlace Nuevo certificado
de intercambio (5), se inicia el asistente Nuevo
certificado de intercambio.
Página Introducción: ponga el nombre
del certificado, en el caso del ejemplo de
este libro es correo.legor.es, que coinci-
de con el nombre que los usuarios utili-
zarán desde Internet.

Captura 8.24. Página Introducción.


Página Ámbito de dominio: sirve para
configurar certificados tipo comodín,
como no es el caso de nuestro ejemplo,
deje los valores que por defecto propone
el asistente y pulse el botón siguiente.
Página Configuración de Exchange: Es-
ta página muestra los servicios para los
que habilitará el certificado:

Captura 8.25. Página Configuración de Exchange


En nuestra organización habilitará: (1) Servidor
de acceso de cliente (Outlook Web App), (2)
Servidor de acceso de cliente (Exchange Acti-
veSync) y (3) Servidor de acceso de cliente
(servicios web, Outlook Anywhere…)
Habilitar Servidor de acceso de cliente, captura
8.25 (1) (Outlook Web App): pulse sobre la
flecha y habilite los check de la Intranet e Inter-
net para OWA. Asegúrese de que la dirección
correspondiente a la Intranet (1) es correcta y
que la dirección correspondiente a Internet (2),
también es correcta.

Captura 8.26. Configuración de OWA para CAS.


Habilitar el Servidor de acceso de cliente, cap-
tura 8.25 (2) (Exchange ActiveSync): pulse sobre
la flecha y habilite el check Exchange Acti-
veSync. Asegúrese de que la dirección de nom-
bre de dominio es correcta.

Captura 8.27. Configuración de ActiveSync para CAS.


Habilitar el Servidor de acceso de cliente, cap-
tura 8.25 (3) (servicios web, Outlook Anywhe-
re…): pulse sobre la flecha y configura la panta-
lla como se muestra en la captura 8.28.

Captura 8.28. Configuración de Outlook Anywhere


para CAS.
Punto (1): aquí están todas las URL (internas y
externas) separadas por comas (,)
Punto (2): muestra la URL del servicio autodis-
cover, lo utiliza Outlook Anywhere, para car-
gar la configuración y poder conectarse al ser-
vidor de Exchange EX01. Para que autodisco-
ver funcione es necesario configurar el DNS,
público.
Todos los temas relativos a la configura-
ción del DNS público, se tratan en este
libro, en el Tema 10 Configuración del
DNS público.

Una vez que haya configurado los tres aparta-


dos de la página Configuración de Exchange,
pulse sobre el botón siguiente.
Página Dominios de certificado: mues-
tra la lista de nombres alternativos que
se agregarán al certificado, observe que
como nombre predeterminado se esta-
blece por defecto el nombre del dominio
local.legor.es (captura 8.29).
Captura 8.29. Configuración dominios aceptados I

Recuerde que en la tabla 8.1 de este tema esta-


bleció cuales eran los nombres alternativos que
necesitaba en la organización de Exchange. En
la tabla, aunque no estaba local.legor.es, déjelo
como nombre alternativo porque es el nombre
del dominio. También añadiremos EX01 (por-
que es el nombre NetBios) (2) y por último es-
tablecerá como nombre común o predetermi-
nado correo.legor.es. (1) Observe las modifica-
ciones en la captura 8.30.
Captura 8.30. Configuración dominios aceptados II

Página Organización y ubicación: en es-


ta página escribirá el nombre de la or-
ganización, la unidad de organización,
país, ciudad, provincia y ruta donde
guardará el archivo de solicitud de certi-
ficado. Rellene esta página como se
muestra en la captura 8.31
Captura 8.31. Página Organización y ubicación
Observe que el archivo de solicitud del
certificado se ha guardado en el escrito-
rio de EX01, en la ruta:
C:\Users\administrador.LEGOR\Deskt
op\solicitud-cert-exchange.req
Página Configuración de certificado:
muestra un resumen de la configuración
que Vd., ha elegido para la solicitud del
certificado. Pulse el botón Nuevo.

Página Finalización: Nos indica que el


asistente ha finalizado correctamente.
Pulse el botón Finalizar para cerrar el
asistente.

Captura 8.32. Comprobar la solicitud del certificado.


Una vez que ha finalizado la solicitud del certi-
ficado, abra EMC Configuración del servidor
(1), en el panel de trabajo, observará que se ha
añadido una nueva línea, es la nueva solicitud
de certificado que acaba de crear. El nombre es
correo.legor.es (2), no es un certificado auto-
firmado (3) y se trata de una solicitud pendiente
(4).
Práctica 17.2. Solicitar el certificado
Desde DC01 y EX01
Deshabilitaremos la seguridad de Internet Ex-
plorer
Inicio Herramientas Administrativas Ad-
ministrador del Servidor Pulse sobre el enla-
ce Configurar ESC de Internet Explorer
Captura 8.33. Configurar ESC de Internet Explorer.
Desactive la configuración de seguridad mejo-
rada, para hacer las prácticas.
Captura 8.34. Desactivar configuración mejorada de Inter-
net Explorer.
Desde EX01
Abra la consola del Símbolo del Sistema y eje-
cute la instrucción gpupdate /force, al ejecutar
esta instrucción se actualizan las directivas de
usuario y de esta forma se asegura de que el
certificado que emitió la CA en DC01 se ha co-
piado al equipo EX01 (captura 8.35)
Captura 8.35. Forzar la actualización de directivas
La solicitud de certificado que creó en la prácti-
ca anterior se encuentra en la ruta:
C:\Users\administrador.LEGOR\Desktop\so
licitud-cert-exchange.req, abra el archivo con la
aplicación NotePad, seleccione todo su conteni-
do y a continuación cópielo al portapapeles.

Captura 8.36. Archivo solicitud-cert-exchange.req


Abra Internet Explorer (como Administrador) y
escriba la dirección de la entidad certificadora
que instalo en DC01 http://DC01/certsrv (1),
se muestra la página de principal de servicios
de certificado de Active Directory – legor – CA.

Captura 8.37. Página principal de Servicios de


Certificado de AD.
Pulse sobre el enlace Solicitar un certificado (2)
se muestra la página Solicitar Certificado
(captura 8.38)
Pulse sobre el enlace Solitud avanzada de certi-
ficado
Captura 8.38. Página Solicitar un certificado
Se muestra página Solicitud de certificado
avanzada (captura 8.39), pulse sobre el enlace
Enviar una solicitud de certificado con un ar-
chivo codificado en base 64 o PKCS#10 o …..

Captura 8.39. Página Solicitar de certificado avanzada


Se muestra página Enviar una solicitud de cer-
tificado o una solicitud de renovación (captura
8.40), en el apartado Guardar solicitud (1), pe-
gue el texto que tiene copiado en el portapape-
les del archivo de solicitud del certificado. En el
desplegable plantilla de certificado (2) elija Ser-
vidor Web pulse el botón Enviar (3).

Captura 8.40. Página Enviar una solicitud de


certificado o una solicitud de renovación.
Si todo funciona correctamente, al cabo de unos
instantes se mostrará en Internet Explorer la
página Certificado emitido. Pulse sobre el en-
lace descargar certificado y descárguelo en:
C:\Users\administrador.LEGOR\Desktop\ce
rtnew.cer

Captura 8.41. Página Certificado emitido.

Práctica 17.3. Instalar el certificado


Para instalar el certificado que ha descargado
en la práctica anterior, desde EMC (captura
8.42), expanda el nodo Configuración del ser-
vidor (1) en el panel trabajo, seleccione la
solicitud del certificado correo.legor.es en el
panel de detalles pulse sobre el enlace Comple-
tar solicitud pendiente (3), se inicia asistente
Completar solicitud pendiente.

Captura 8.42. Completar solicitud pendiente de certificado


Página Introducción: explica que el asis-
tente sirve para importar un certificado
enviado por una entidad certificadora al
servidor de Exchange. Pulse el botón
examinar y con el explorador que se
muestra seleccione el certificado que
hemos descargado en la ruta:
C:\Users\administrador.LEGOR\Des
ktop\certnew.cer, a continuación pulse
el botón completar.

Captura 8.43. Página Introducción.


Página Finalización: informa que el
asistente ha finalizado correctamente,
pulse el botón finalizar, para terminar el
asistente.

Una vez que finalice el asistente, observe la


captura 8.44 y expanda el nodo Configuración
del servidor (1), en el panel de trabajo seleccio-
ne el nuevo certificado correo.legor.es (2).
Observe que el certificado no es autofirmado
(3) y es válido para el uso de Exchange Server
(4).

Captura 8.44. Agregar servicios al nuevo certificado


Por último asignaremos los servicios que puede
utilizar este certificado, porque en este momen-
to sólo tiene asignado IMAP y POP (5). En el
panel detalles, con el certificado correo.legor.es
seleccionado, pulse sobre el enlace Asignar
servicios a certificado (6), se inicia asistente
Asignar servicios de certificado.
Página Seleccionar Servidores: en esta
página únicamente tiene que estar agre-
gado el servidor EX01, pulse sobre el bo-
tón siguiente.

Captura 8.45. Página Seleccionar servidores.


Página Seleccione servicios: marque los
check de los servicios que se muestran
en la captura 8.46
Captura 8.46. Página Seleccionar servicios.
Página Asignar servicios: resume la
configuración que Vd., ha elegido y que
está a punto de aplicarse. Pulse sobre el
botón Asignar.

Se muestra un aviso en el que le explica


que el certificado actual (1), que es el
certificado autofirmado, va a ser susti-
tuido por el certificado (2) que es el que
acabamos de importar de nuestra CA
(2), captura 8.47. Pulse sobre el botón Si
a todo.
Captura 8.47. Aviso sustitución certificado
Página Finalización: le indica que el
asistente ha finalizado correctamente.
Pulse sobre el botón Finalizar, para ce-
rrar el asistente.

Si refresca la pantalla de la captura 8.44,


observará que al certificado se le han
asignado los servicios IMAP, POP, IIS y
SMTP
Práctica 17.4. Comprobar que el cer-
tificado es correcto.
Para comprobar que el certificado co-
rreo.legor.es, es correcto procederemos a abrir
el certificado y a explorar sus propiedades.
Observe la captura 8.44 y expanda el nodo
Configuración del servidor (1), en el panel de
trabajo haga doble clic sobre el certificado co-
rreo.legor.es (2), se muestra la pantalla Certifi-
cado de Exchange con tres pestañas [General,
Detalles, Ruta de certificación].
Pestaña General (captura 8.48)

Punto (1): Nos indica que el certificado sirve


para asegurarla identidad de un equipo remoto.
Punto (2): El certificado ha sido emitido para
correo.legor.es.
Punto (3): El certificado ha sido emitido por la
entidad certificadora legro-CA.
Punto (4): Le indica el periodo de validez del
certificado.
Punto (5): Le indica que Vd., tiene la clave pri-
vada del certificado.

Captura 8.48. Pestaña General


Pestaña Detalles: observe los distintos
detalles que le muestra el certificado.

Captura 8.49. Detalle de nombres alternativos.

Captura 8.50. Detalle de emisor

Captura 8.51. Detalle de sujeto.


Captura 8.52. Detalle de nombre plantilla certificado.

Captura 8.53. Detalle de nombre descriptivo

Pestaña Ruta de certificación: Muestra


la ruta de certificación (1) y que el certi-
ficado es válido (2).
Captura 8.54. Pestaña Ruta de certificación

Práctica 17.5. Comprobar visualmen-


te el certificado
La comprobación visual del certificado, consiste
en abrir desde la máquina DC01 un cliente
OWA y autenticarse con las credenciales: Usua-
rio: legor\pedro. Contraseña: 123Contraseña
Comprobará que el explorador no muestra pro-
blemas de seguridad, relacionados con el certi-
ficado.
Desde DC01 abra Internet Explorer escri-
ba esta dirección: https://ex01/owa

Captura 8.55. Inicio sesión en OWA usuario Pedro Rosas


Como Vd., puede comprobar Internet Explorer,
no muestra ningún aviso relacionado con pro-
blemas de seguridad.

Captura 8.56. Identificación del sitio web


Pulse sobre el candado, de la captura 8.56 y se
mostrará información del certificado del sitio.
La URL que ha utilizado en la captura
8.55, https://ex01/owa es una de las di-
recciones alternativas internas que aña-
dimos al certificado durante su creación.
Recuerde que como segunda dirección
interna alternativa añadimos
EX01.local.legor.es, esto quiere decir
que en la práctica anterior también pue-
de utilizar esta URL
https://EX01.local.legor.es/owa
TEMA 9. Función Acceso
Cliente (CAS), configura-
ción de POP, IMAP, Acti-
veSync, Autodiscover,
Outlook Anywhere y OWA
POP3 e IMAP4
IMAP4 y POP3 son los protocolos de acceso de
correo más utilizados. POP3 es el protocolo más
básico que permite recuperar correo del servi-
dor. Es posible conservar los mensajes en el
servidor después de recuperarlos. La mayoría
de los clientes POP3 como Outlook Express o
Windows Mail, permiten la eliminación de
mensajes a través de POP3 después haber
transcurrido una cierta cantidad de tiempo.
POP3 usa los protocolos TCP y UDP en el puer-
to 995.

IMAP4 difiere de POP3, en que permite una


conexión continua con el buzón del Servidor de
Correo. IMAP4 también permite múltiples
clientes de correo electrónico conectados al
mismo buzón, al mismo tiempo. Los clientes de
IMAP4 pueden crear carpetas en el Servidor de
Correo entrante y mover mensajes entre las
carpetas. IMAP4 usa el puerto 143 para el tráfi-
co normal y el puerto 995 para IMAP4 sobre
SSL. Por defecto los servicios, IMAP4 y POP3
no están habilitados en el Servidor de Acceso
Cliente. Estos servicios necesitan ser habilitados
por un Administrador, esto se hace abriendo la
consola de servicios Services.msc y configu-
rando su inicio como automático.
La mayoría de los clientes de correo electrónico
soportan los protocolos POP3 e IMAP4 para la
recuperación de mensajes de correo electrónico.
Aunque Outlook admite estos dos protocolos,
por defecto utiliza RPC cuando interactúa con
Exchange 2010.

Captura 9.1. Inicio automáti- Captura 9.2. Inicio auto-


co servicio POP3 mático servicio IMAP4

Como Exchange puede trabajar con clientes


distintos a Outlook, puede configurar su Servi-
dor de Acceso Cliente para soportar clientes
que usen los protocolos, POP3 e IMAP4.

Para soportar POP3 e IMAP4 es necesario con-


figurar su inicio en modo Automático, capturas
9.1 y 9.2.

Una vez que haya habilitado POP3 e IMAP4


puede comenzar su configuración:
Desde EMC expanda el nodo Configuración
del Servidor (1) Acceso Cliente (2) pulse
sobre la Pestaña POP3 e IMAP4 (3) en el
panel de trabajo seleccione el protocolo POP3
(4) en el panel acciones pulse sobre el enlace
Propiedades (5), se abre la pantalla Propieda-
des de POP3.
Captura 9.3. Abrir las propiedades de POP3
En la pantalla Propiedades de POP3, observará
cinco Pestañas [General, Enlace, Autenticación,
Conexión y Configuración de recuperación], a
continuación se describe para que sirve cada
una de ellas.
Pestaña General: se encuentra el cuadro de
texto Cadena de titular (1), por defecto en
este cuadro de texto observará esta inscrip-
ción: “The Microsoft Exchange POP3 service is
ready”, que es lo que verán los clientes de
POP3 cuando inicien sesión en el buzón de
Exchange. Cambie la cadena predetermina-
da por: "El servicio POP3 de Microsoft Ex-
change está listo".

Captura 9.4. Pestaña General de las propiedades


de POP3
Observe el aviso (2) indicándole que los
cambios que ha hecho en la configuración
de POP3, no surtirán efecto hasta que reini-
cie el servicio.
Pestaña Enlace: sirve para especificar las
direcciones IP y los puertos TCP en el co-
nector de recepción que acepta las conexio-
nes de los clientes POP3 (los conectores se
explicarán en temas posteriores). También
puede configurar los intervalos de direccio-
nes IP para los que el conector de recepción
acepta conexiones de clientes POP3.
TSL o conexiones sin cifrar (1): especi-
fique las direcciones IP y los números de
puerto para las conexiones POP3 que
usan Seguridad de la Capa de Transpor-
te (TLS) o conexiones sin cifrar. Para ca-
da entrada, debe especificar un conjunto
diferente de direcciones IP o todas las
direcciones IP disponibles. Para agregar
una nueva dirección IP o un nuevo nú-
mero de puerto, haga clic en Agregar.
Para editar una dirección IP existente,
selecciónela y, a continuación, haga clic
en Editar.
Conexión a nivel sockets seguros (SSL)
(2): especifique la dirección IP o el inter-
valo de direcciones IP para conexiones
POP3 que usan SSL. Para cada entrada,
debe especificar un conjunto diferente
de direcciones IP o todas las direcciones
IP disponibles. Para agregar una nueva
dirección IP o un nuevo número de
puerto, haga clic en Agregar. Para editar
una dirección IP existente, selecciónela
y, a continuación, haga clic en Editar.
Captura 9.5. Pestaña Enlace de las propiedades
de POP3
Pestaña Autenticación: especifique el mé-
todo por el que se registrarán los usuarios
POP3
Captura 9.6 Pestaña Autenticación de las
propiedades de POP3
Inicio de sesión de texto sin formato
(autenticación básica): (1) Seleccione
esta opción si desea enviar nombres de
usuario y contraseñas en texto sin cifrar.
Con esta opción se habilita el envío de
nombres y contraseñas de usuario al
servidor sin conexión TLS o SSL.
Inicio de sesión de autenticación de
texto sin formato (autenticación inte-
grada de Windows): (2) Seleccione esta
opción si desea usar la autenticación in-
tegrada de Windows sin una conexión
TLS o SSL.
Inicio de sesión seguro: (3) Seleccione
esta opción si desea solicitar una cone-
xión TLS o SSL.
Nombre de certificado X.509: (4) Use
este cuadro de texto para especificar el
nombre del certificado X.509 para usar
con una sesión TLS o SSL.
Pestaña Conexión: sirve para configurar los
valores de tiempo de espera (1), límites de
conexión (2), y el puerto de destino del
proxy para POP3 (3).
Captura 9.7. Pestaña Conexión de las propiedades
de POP3
Pestaña Configuración de Recuperación: sirve
para especificar las opciones de recuperación de
mensajes y calendarios para los clientes POP3.
Captura 9.8. Pestaña Configuración de recuperación
Para verificar que funciona POP3 use el cmdLet
Test-POPConnectivity
El procedimiento para configurar el pro-
tocolo IMAP4 es similar al del protocolo
POP3

Para verificar que funciona IMAP podemos


usar el cmdLet Test-IMAPConnectivity
Practica 18. Test de
conectividad a POP3 e IMAP4
Práctica 18.1. Test de conectividad a
POP3
En esta práctica verificará el funcionamiento de
POP3. Usando el cmdLet Test-PopConnec-
tivity, hará un test de conectividad desde EMS.
Para que funcione POP3, lo primero que Vd.
tiene que hace es comprobar que el servicio
Microsoft Exchange POP3 esta iniciado, para
realizar esta comprobación desde la barra de
herramientas de EX01:
Inicio Herramientas Administrativas Ser-
vicios
Captura 9.9. Servicio Microsoft Exchange POP3
Inicie el servicio si no está iniciado.
A continuación escriba esta instrucción en EMS:
Test-PopConnectivity -
ClientAccessServer:EX01 -
MailboxCredential:(get-credential
legor\Pedro)
Como la instrucción la ha ejecutado con el pa-
rámetro -MailboxCredential:(get-credential
legor\Pedro), EMS le solicita la contraseña del
usuario legor\Pedro, escriba como contraseña
123Contraseña y pulse sobre el botón aceptar.
Captura 9.10. Inicio test conectividad POP3

Captura 9.11. Resultado I del test de conectividad, POP3


En la captura 9.9 observará que el resultado de
la prueba ha sido correcto.
A continuación le propongo la misma instruc-
ción de test de conectividad un poco más elabo-
rada, para mostrar de manera más legible los
resultados que se obtienen en esta prueba de
conectividad.
Test-PopConnectivity -
ClientAccessServer:EX01 -
MailboxCredential:(get-credential
legor\Pedro) | select Port, ConnectionType,
Scenario, ScenarioDescription, Result,
EventType, IsValid

Captura 9.12. Resultado II del test de conectividad, POP3


En la captura 9.10 Vd., puede observar:
Port: la conexión del test se ha hecho por el
puerto 995 (esto nos indica que se ha hecho con
SSL).
ConnectionType: confirmamos que la conexión
ha utilizado SSL
Scenario: indica que es una prueba de conecti-
vidad de POP3
ScenarioDescription: indica en qué consiste la
prueba, es decir las acciones que se realizarán
en la prueba.
Result: indica que el resultado de la prueba es
correcto.
EventType: indica que la prueba se ha realiza-
do.
IsValid: indica que la prueba ha sido válida.

Práctica 18.2 Test de conectividad a


IMAP4
En esta práctica verificaremos el funcionamien-
to de IMAP4. Usando el cmdLet Test-
ImapConnectivity, hará un test de conectivi-
dad desde EMS.
Para que funcione IMAP4, lo primero que Vd.
tiene que hace es comprobar que el servicio
Microsoft Exchange IMAP4 esta iniciado, para
realizar esta comprobación desde la barra de
herramientas de EX01:
Inicio Herramientas Administrativas Ser-
vicios
Captura 9.13. Servicio Microsoft Exchange IMAP4
Inicie el servicio si no está iniciado.
A continuación escriba esta instrucción en EMS:
Test-ImapConnectivity -
ClientAccessServer:EX01 -
MailboxCredential:(get-credential
legor\Pedro)
Como la instrucción la ha ejecutado con el pa-
rámetro -MailboxCredential:(get-credential
legor\Pedro), EMS le solicita la contraseña del
usuario legor\Pedro, escriba como contraseña
123Contraseña y pulse sobre el botón aceptar.
Captura 9.14. Inicio test conectividad IMAP4

Captura 9.15. Resultado I del test de conectividad, IMAP4


En la captura 9.13 observará que el resultado de
la prueba ha sido correcto.
A continuación le propongo la misma instruc-
ción de test de conectividad un poco más elabo-
rada, para mostrar de manera más legible los
resultados que se obtienen en esta prueba de
conectividad.
Test-ImapConnectivity -
ClientAccessServer:EX01 -
MailboxCredential:(get-credential
legor\Pedro) | select Port, ConnectionType,
Scenario, ScenarioDescription, Result,
EventType, IsValid

Captura 9.16. Resultado II del test de conectividad, IMAP4


En la captura 9.14 Vd., puede observar:
Port: la conexión del test se ha hecho por el
puerto 993 (esto nos indica que se ha hecho con
SSL).
ConnectionType: confirmamos que la conexión
ha utilizado SSL
Scenario: indica que es una prueba de conecti-
vidad de IMAP4
ScenarioDescription: indica en qué consiste la
prueba, es decir, las acciones que se realizarán
en la prueba.
Result: indica que el resultado de la prueba es
correcto.
EventType: indica que la prueba se ha realiza-
do.
IsValid: indica que la prueba ha sido válida.

ActiveSync
Cuando se instalo la función de servidor de
Acceso Cliente, en EX01, ActiveSync se habilitó
de manera predeterminada, creándose en IIS el
directorio virtual Microsoft-Server-
ActiveSync, para el acceso a esta característica.
ActiveSync permite sincronizar dispositivos
Windows Mobile, con buzones Exchange. A
continuación analizaremos las propiedades de
ActiveSync, desde EMC:
Expanda el nodo Configuración del servidor
(1) Acceso cliente (2) en el panel de traba-
jo, seleccione la pestaña Exchange ActiveSync
(3) seleccione Microsoft-Server-ActiveSync
(Default Web Site) (4) en el panel acciones,
haga clic sobre el enlace propiedades (5).

Captura 9.17. Abrir las propiedades de ActiveSync.


Se muestra la pantalla Propiedades de Micro-
soft-Server-ActiveSync (Default Web Site),
con tres pestañas [General, Autenticación y
Servicios de archivos remotos].
Pestaña General: muestra información de:
Captura 9.18. Pestaña General de ActiveSync.
Servidor (1): sólo lectura, muestra el
nombre del servidor, en el ejemplo
EX01.
Sitio Web (2): sólo lectura, muestra
el sitio web que contiene el directo-
rio virtual, en el ejemplo Default
Web Site.
Se ha habilitado SSL (3): sólo lectu-
ra, indica si se ha habilitado SSL, en
el ejemplo tiene el valor Verdadero,
que indica que sí se ha habilitado
SSL.
Modificado (4): sólo lectura, mues-
tra la fecha / hora en que se modifi-
có por última vez el directorio vir-
tual.
URL interna (5): muestra la configu-
ración de acceso a través de la Intra-
net al directorio virtual de Acti-
veSync (desde dentro de la organi-
zación).
URL externa (6): muestra la configu-
ración de acceso a través de Internet
al directorio virtual de ActiveSync
(desde fuera de la organización).
Pestaña Autenticación: sirve para configu-
rar los métodos de autenticación que acepta
el directorio virtual de ActiveSync.

Captura 9.19. Pestaña Autenticación de ActiveSync.


Autenticación básica (1): si Vd., ac-
tiva esta casilla, el dispositivo móvil
puede autenticarse enviando las
credenciales (nombre de usuario y
contraseña) sin cifrar.
Autenticación de certificados de
cliente: en este apartado podemos
elegir:
Omitir certificados de cliente
(2)
Aceptar certificados de clien-
te (3)
Requerir certificados de
cliente (4)
Para usar certificado con ActiveSync,
hay que configurar SSL en el directorio
virtual de ActiveSync que se encuentra
en IIS.
Pestaña Servidores de archivos remotos:
los dispositivos móviles que utilizan Acti-
veSync, pueden acceder a recursos compar-
tidos de Windows. Esta pestaña se divide
en cuatro apartados:
Captura 9.20. Pestaña Servidores de archivos remotos de
ActiveSync.
Lista de bloqueados (1): pulsando el
botón bloquear de este apartado,
puede añadir los nombres de servi-
dores a los que los clientes con dis-
positivos móviles, no tendrán acce-
so. La lista de bloqueados tiene pre-
ferencia sobre la lista permitidos.
Lista de permitidos (2): pulsando el
botón permitir de este apartado,
puede añadir los nombres de servi-
dores a los que los clientes con dis-
positivos móviles, tendrán acceso.
La lista de bloqueados tiene prefe-
rencia sobre la lista permitidos.
Servidores desconocidos (3): en este
aparatado puede permitir o blo-
quear, el acceso a los servidores que
no aparezcan en ninguna de las dos
listas anteriores.
Escriba los sufijos de dominio que
deben tratarse como internos (4):
con esta opción configurará nombres
de máquinas que a Vd. le interesen
como nombres de máquinas inter-
nas. De esta manera cuando un
cliente móvil que use ActiveSync
quiera acceder a una de estas má-
quinas desde la Intranet, utilizará la
red interna en lugar de Internet.

Crear una directiva de ActiveSync


Las directivas de ActiveSync permiten configu-
rar que opciones de seguridad se aplicarán a los
dispositivos móviles, como por ejemplo, que
tipos de dispositivos móviles pueden conectar
con el servidor EX01, si pueden o no sincroni-
zar datos adjuntos, los requisitos de la contra-
seña etc.
Para crear una nueva directiva desde EMC:
Expanda el nodo Configuración de la organi-
zación (1) Acceso cliente (2) en el panel de
acciones, pulse sobre el enlace Nueva directiva
de buzón de Exchange ActiveSync… (3)
Captura 9.21. Nueva directiva de ActiveSync.
Se inicia el asistente Nueva directiva de buzón
de Exchange ActiveSync.
Página Nueva directiva de buzón de Ex-
change ActiveSync

Captura 9.22. Página Nueva directiva de buzón de


ActiveSync.
Nombre de la directiva de buzón (1):
escriba en el cuadro de texto un nombre
que identifique la nueva directiva.
Permitir dispositivos no aprovisiona-
bles (2): permite que se conecten teléfo-
nos que no son compatibles con las polí-
ticas de ActiveSync.
Permitir descargar adjuntos a disposi-
tivos (3): permite al teléfono descargar
los archivos adjuntos de los correos. Si
activa esta opción tenga en cuenta que
aumentará el tráfico.
Requerir contraseña (4): al activar este
check se activan los check 5, 6, 7, 8, 9, 10,
11 y 12. Con los que Vd. puede configu-
rar todas las opciones de la contraseña.
Requerir contraseña alfanumérica (5):
al activar este check la contraseña tendrá
que incluir caracteres no numéricos. De
esta forma la contraseña es mucho más
segura.
Permitir la recuperación de la contra-
seña (6): permite la recuperación de la
contraseña del teléfono.

Para recuperar la contraseña: Abra la


Consola de Administración de Exchange
(EMC) Configuración de destinata-
rios buzón en el panel resultados
seleccione el buzón de usuario Panel
Acción Administrar teléfono móvil

Requerir cifrado de dispositivo (7): al


activar este check aumenta la seguridad
porque se cifra toda la información del
teléfono.
Permitir contraseña sencilla (8): permite
al usuario bloquear el teléfono mediante
contraseñas sencillas (tipo 1234).
Longitud mínima de la contraseña (9):
permite especificar el número mínimo
de caracteres que tiene que tener la con-
traseña.
Tiempo sin interacción por parte del
usuario antes de que se solicite la con-
traseña (minutos) (10): esta opción sirve
para pedir al usuario que vuelva a in-
troducir la contraseña después de que el
teléfono este inactivo el número de mi-
nutos que se especifique en el cuadro de
texto.
Expiración de la contraseña (días) (11):
obliga al usuario del teléfono a cambiar
la contraseña cuando pase el número de
días que Vd. especifique en el cuadro de
texto.
Imponer historial de contraseñas (12):
con esta opción se recordarán el número
de contraseñas que Vd. escriba en el
cuadro de texto, y no se permitirá al
usuario del teléfono repetir una de estas
contraseñas, cuando expire su contrase-
ña actual y la cambie.
Una vez que Vd. configure las opciones anterio-
res para crear la nueva directiva, pulse sobre el
botón Nuevo para crear la directiva.

Modificar las propiedades de una


directiva ActiveSync
Una vez que ha creado la nueva directiva pue-
de modificar sus propiedades, desde EMC siga
el procedimiento que a continuación se mues-
tra:

Captura 9.23. Configurar propiedades de la directiva


de buzón de ActiveSync.
Expanda el nodo Configuración de la organi-
zación (1) Acceso cliente (2) en el panel de
resultados, seleccione la directiva (3) en el
panel de acciones pulse sobre el enlace Propie-
dades (4). Se muestra la ficha Propiedades de
MiDirectiva01, que contiene seis pestañas [Ge-
neral, Contraseña, Configuración de sincroniza-
ción, Dispositivo, Aplicaciones de dispositivo y
Otros].
En este apartado sólo se comentarán las
opciones nuevas que no aparezcan en el
apartado anterior.

Pestaña General: la opción (1) indica el nú-


mero de horas que deben de transcurrir pa-
ra que el servidor de Exchange, reenvíe la
directiva a los teléfonos móviles.

Captura 9.24. Pestaña General.


Pestaña Contraseña: opción (1) limita el
número de intentos fallidos al introducir la
contraseña del teléfono. Si supera el umbral
establecido, toda la información del teléfono
será borrada y el teléfono se reiniciará, vol-
viendo a la configuración original de fábri-
ca.

Captura 9.25. Pestaña Contraseña

Pestaña Configuración de sincronización:


Incluir elementos de calendario pa-
sados (1): seleccione en la lista des-
plegable el intervalo de tiempo para
cargar los elementos de calendario.
Estas son las opciones de la lista
[Todos, Dos semanas, Un mes, Tres
meses y Seis meses].
Incluir elementos de correo elec-
trónico pasados (2): seleccione en la
lista desplegable el intervalo de
tiempo para cargar los correos elec-
trónicos. Estas son las opciones de la
lista [Todos, Un día, Tres días, Una
semana, Dos semanas y Un mes].
Limitar el tamaño del correo elec-
trónico a (KB) (3): limita el tamaño
del correo electrónico que se puede
descargar en el teléfono, al tamaño
(en Kb), que Vd. especifique en el
cuadro de texto.
Permitir Direct Push durante
roaming (4): permite al teléfono sin-
cronizar mientras esta en modo
roaming (no utiliza su proveedor
habitual de servicio telefónico).
Permitir correo con formato HTML
(5): active este check para permitir
que los mensajes de correo que ten-
gan formato HTML, se sincronicen
en el teléfono Si esta casilla no está
activada, cuando el teléfono sincro-
nice un mensaje HTML, se converti-
rá a texto sin formato.
Permitir la descarga de datos ad-
juntos en el dispositivo (6): permite
que los datos adjuntos del correo
electrónico se descarguen en el telé-
fono.
Tamaño máximo de datos adjuntos
(KB) (7): al seleccionar este check,
puede establecer en Kb, el tamaño
máximo que puede medir un archi-
vo adjunto para que pueda ser des-
cargado por el teléfono.

Captura 9.26. Pestaña Configuración de


sincronización

Las propiedades incluidas en las pesta-


ñas Dispositivo, Aplicaciones del dis-
positivo y Otros, no se explican en este
libro porque para utilizarlas es necesario
adquirir una licencia de acceso de Ex-
change, para cada buzón de correo don-
de queramos aplicar las opciones in-
cluidas en estas pestañas.

Captura 9.27. Pestañas Dispositivo, Aplicaciones


dispositivo y Otros.

Practica 19. Test de


conectividad de ActiveSync
En esta práctica verificaremos el funcionamien-
to de ActiveSync, usando el cmdLet
Test-ActiveSyncConnectivity, realizando un
test de conectividad desde EMS.
Desde EMS
Escriba esta instrucción:
Test-ActiveSyncConnectivity -
ClientAccessServer:EX01 -
MailboxCredential:(get-credential
legor\Pedro)

Captura 9.28. Test conectividad ActiveSync.


Como la instrucción la ha ejecutado con el pa-
rámetro -MailboxCredential:(get-credential
legor\Pedro), EMS le solicita la contraseña del
usuario legor\Pedro, escriba como contraseña
123Contraseña y pulse sobre el botón aceptar.

Captura 9.29. Resultado del Test de conectividad de


ActiveSync.
En la captura 9.26 puede observar que el test de
conectividad de ActiveSync ha sido un éxito.
Puede utilizar la instrucción que a con-
tinuación se muestra para visualizar los
resultados del test de forma más clara.
Test-ActiveSyncConnectivity -
ClientAccessServer:EX01 -
MailboxCredential:(get-credential
legor/Pedro)| select ClientAccessServ-
er, Scenario, Result
Autodiscover
El servicio de detección automática (autodescu-
brimiento), configura automáticamente clientes
Outlook 2007-2010 y teléfonos con Windows
Mobile 6.1 o versiones posteriores, para descu-
brir automáticamente la URL donde tienen que
conectarse. Para usar este servicio es necesaria
una dirección de correo electrónico y su contra-
seña. Si el cliente Outlook está unido a un do-
minio, utilice las credenciales del usuario en el
dominio.
Al instalar el rol de servidor de Acceso
Cliente, en EX01, se creó un directorio
virtual llamado Autodiscover en el sitio
web predeterminado de IIS. Este direc-
torio gestiona las solicitudes que se ha-
cen al servicio de autodescubrimiento.
Para verificar que el servicio de autodescubri-
miento funciona correctamente, use el cmdLet
Test-OutlookWebServices desde EMS.

Practica 20. Autodiscover


En esta práctica le mostraré como visualizar el
directorio virtual Autodiscover que se encuen-
tra en el servidor de Internet Information Servi-
ces (IIS) de EX01. A continuación hará un test
de conectividad para comprobar que el servicio
Autodiscover, está funcionado correctamente.

Práctica 20.1. Visualizar el directorio


Autodiscover de IIS en EX01
Para visualizar el directorio Autodiscover en
EX01, siga el procedimiento que a continuación
se muestra:
En el panel de herramientas de la máquina
EX01, pulse sobre el botón Inicio (1) Herra-
mientas Administrativas (2) Administrador
de Internet Information Services (IIS) (3).

Captura 9.30. Abrir IIS en EX01.


Una vez que se ha abierto el Administrador de
Internet Information Servicer (IIS), expanda el
nodo EX01 (LEGOR\administrador) (1)
expanda el nodo Sitios (2) expanda el nodo
Default Web Site (3) y debajo de este, visuali-
zará el directorio virtual Autodiscover (4).

Captura 9.31. Directorio virtual Autodiscover.


Observe que aquí se encuentran los de-
más directorios virtuales que usa Ex-
change para dar servicio a los distintos
tipos de cliente [ecp, EWS, OAB, owa,
Rpc y RpcWithCert].

Práctica 20.2. Comprobar


configuración de las URL del
directorio virtual Autodiscover
Para comprobar si Exchange tiene bien confi-
gurados las direcciones del directorio virtual
Autodiscover, escriba la siguiente instrucción
en EMS.
Get-AutodiscoverVirtualDirectory | select
name, InternalUrl, ExternalUrl | FL

Captura 9.32. Comprobar configuración directorio


virtual Autodiscover
Observe que no están configuradas ni la URL
interna, ni la externa del directorio virtual Au-
todiscover.
Para configurar la URL interna y externa de
Autodiscover escriba esta instrucción en EMS,
vea el apartado (1) de la captura 9.33.
'EX01\Autodiscover (Default Web Site)' | Set-
AutodiscoverVirtualDirectory -ExternalUrl
'https://correo.legor.es/Autodiscover' -
internalUrl
'https://ex01.local.legor.es/Autodiscover'
A continuación para comprobar las direcciones
internas y externas, escriba en EMS la siguiente
instrucción, vea el apartado (2) de la captura
9.32. Observará que las rutas al directorio vir-
tual se han configurado correctamente.
Get-AutodiscoverVirtualDirectory | select
name, InternalUrl, ExternalUrl | FL
Captura 9.33. Configurar la URL interna y externa de
Autodiscover.

Práctica 20.3 Test de conectividad de


Autodiscover
En esta práctica verificara el funcionamiento de
ActiveSync, usando el cmdLet, Test-
OutlookWebServices, hará un test de conecti-
vidad desde EMS.
Lo primero que hará es crear un buzón de
pruebas para realizar el test. En Exchange SP 1.
Existe el script, PowerShell-TestCas-
ConnectivityUser.ps1, que crea el buzón de
pruebas automáticamente. Para crear el buzón
de pruebas, tiene que ejecutar el script Po-
werShell-TestCasConnectivityUser.ps1
Desde EMS
Sitúese en la ruta C:\Program Fi-
les\Microsoft\Exchange Server\V14\Scripts
que es el almacén de scripts de Exchange SP1.
A continuación escriba esta instrucción, para
ejecutar el script:
.\new-TestCasConnectivityUser.ps1 (1)

C
aptura 9.34 Ejecutar archivo .ps1, para crear buzón de test.
Apartado (2) escriba la contraseña del buzón
que está creando “123Contraseña”
Apartado (3) Pulse la tecla Enter para crear el
buzón.
Apartado (4) se ha creado con éxito el buzón de
test, extest_a53eea5d0c574@local.legor.es
Para realizar el test de Autodiscover ejecute la
siguiente instrucción:
Test-OutlookWebServices -
ClientAccessServer:EX01
Captura 9.35. Resultado del test de Autodiscover Servidor
I

Observe que EMS, le muestra una lista de todos


los test que ha hecho. Primero hace los test en
local a la dirección https://ex01.local.legor.es/-
lo_que_sea y el resultado de todos los test es
correcto (captura 9.32).

A continuación comienza los test con la direc-


ción que se usará desde Internet
https://correo.legor.es/lo_que_sea , estos se
resuelven con el siguiente error “No se pudo
resolver el nombre remoto” (captura 9.34).
Captura 9.36. Resultado test Autodiscover Servidor II
Este error ocurre porque el nombre co-
rreo.legor.es no está todavía publicado en un
servidor DNS público, esto se hará en capítulos
posteriores, cuando se explique la configura-
ción del DNS público.
Por último ejecute en EMS, esta instrucción pa-
ra comprobar el autodescubrimiento con el
usuario pedro@local.legor.es:
Test-OutlookWebServices -
Identity:pedro@local.legor.es

Captura 9.37. Resultado test de Autodiscover Usuario I


Observe que EMS, le muestra una lista de todos
los test que ha hecho. Primero hace los test en
local a la dirección https://ex01.local.legor.es/-
lo_que_sea y el resultado de todos los test es
correcto (captura 9.34).
A continuación comienza los test con la direc-
ción que se usará desde Internet
https://correo.legor.es/lo_que_sea , estos se
resuelven con el siguiente error “No se pudo
resolver el nombre remoto” (captura 9.35).

Captura 9.38. Resultado test de Autodiscover Usuario II


Este error ocurre porque el nombre co-
rreo.legor.es no está todavía publicado en un
servidor DNS público.
Outlook Anywhere y RPC
Outlook Anywhere, conocido anteriormente
como RPC sobre HTTP, permite a los clientes
que usan Outlook, versiones 2010, 2007 y 2003
conectar con su servidor de Exchange a través
de Internet usando RPC sobre HTTP. Los clien-
tes que se encuentran en la red interna, acceden
a sus buzones a través del servidor de Acceso
Cliente usando el protocolo RPC.
Algunas de las ventajas de usar Outlook
Anywhere para acceder a la infraestructura de
mensajería de Exchange, son las siguientes:
Los clientes tienen acceso a los servidores
de Exchange desde Internet.
Puede usar la misma URL que usa OWA y
ActiveSync.
Puede usar el mismo certificado que usa
OWA y ActiveSync.
No es necesario usar una VPN para tener
acceso al servidor de Exchange desde Inter-
net.

Requisitos previos para


implementar Outlook Anywhere

Antes de habilitar Outlook Anywhere, hay que


preparar el servidor de Acceso Cliente para que
soporte esta característica. Los requisitos pre-
vios son:
Tener un certificado SSL para los clien-
tes de Outlook Anywhere. Recuerde que
en el tema 8 instaló una Entidad Certifi-
cadora, y en la práctica 15.2 exportó el
certificado cert-Legor-sin-clave-privada.
El certificado, tendrá que importarlo
manualmente a cada máquina que quie-
ra que use Outlook Anywhere desde
fuera de la organización, es decir a tra-
vés de Internet.

El nombre externo que utiliza Outlook


Anywhere, en el ejemplo del libro es co-
rreo.legor.es, cualquier cliente desde In-
ternet, tiene que ser capaz de resolverlo.
Este tema hasta que configuremos el
DNS público lo resolverá modificando
el archivo etc/host (se explicará más de-
lante de forma detallada).

Habilitar en la máquina EX01 la caracte-


rística Proxy RPC sobre HTTP. Para
habilitar esta característica desde EX01,
siga las instrucciones que a continuación
se detallan:

Inicio Herramientas Administrativas


Administrador del Servidor se
abre la consola Administrador del Ser-
vidor.
Expanda el nodo Administrador del
servidor (ex01) (1) Características (2)
pulse sobre el enlace Agregar caracte-
rísticas (3).

Captura 9.39. Agregar una característica de Windows


Se inicia el Asistente para agregar característi-
cas.
La primera página que muestra es Seleccionar
características (captura 9.40), en la que se mues-
tra una lista con todas las características de
Windows. Observe que cuando una caracterís-
tica está instalada, la intensidad de su texto se
atenúa y a la derecha de la misma entre parén-
tesis se indica que está instalada.
Busque la característica Proxy RPC sobre
HTTP y en el caso de que no esté instalada,
marque el check que hay a su izquierda y a con-
tinuación pulse el botón Instalar. Siga las ins-
trucciones que el asistente le indica hasta el
final.
En la captura 9.40, puede observar que
aparece la característica Proxy RPC so-
bre HTTP, instalada.
Captura 9.40. Página Seleccionar Características.

Habilitar Outlook Anywhere


Una vez que se han comprobado los requisitos
del punto anterior, puede habilitar Outlook
Anywhere. Siga el procedimiento que a conti-
nuación se muestra.
Desde EMC Expanda el nodo Configuración
del servidor (1) Acceso cliente (2) en el
panel acciones, haga clic sobre el enlace Habili-
tar Outlook Anywhere (3)

Captura 9.41. Habilitar Outlook Anywhere.


Se inicia el asistente Habilitar Outlook
Anywhere.
Página Habilitar Outlook Anywhere:
explica que esta función permite a los
usuarios conectarse a su buzón de Ex-
change y elimina la necesidad de usar
para estas conexiones VPN.
Nombre de host externo: co-
rreo.legor.es

Método autenticación: el asisten-


te nos propone cuatro métodos
[Autenticación básica, Autenti-
cación NTLM, Negociar ex au-
tenticación, Permitir la descarga
de canal seguro (SSL)]

Autenticación básica: envía


las credenciales como texto
no cifrado.

Autenticación NTLM: las


credenciales del usuario no
se envían por la red, los
equipos intercambian valores
hash de las credenciales de
usuario.

Negociar ex autenticación:
esta funcionalidad la reserva
Microsoft para usarla en el
futuro. En la actualidad no
está disponible.

Permitir la descarga de canal


seguro (SSL): No use esta op-
ción si no está seguro de te-
ner un acelerador SSL que
pueda administrar la descar-
ga de SSL. Si no lo tiene y
elige esta opción, Outlook
Anywhere no funcionará co-
rrectamente
Captura 9.42. Página, Habilitar Outlook Anywhere.
Una vez que ha rellenado todas las op-
ciones, pulse sobre el botón Finalizar.
Página Finalización: le informa que el
asistente ha finalizado correctamente y
le advierte que: “Outlook Anywhere se
habilitará en el servidor Acceso de cliente
después de un período de configuración de
aproximadamente quince minutos. Para
asegurarse de que Outlook Anywhere se ha
habilitado, compruebe el registro de eventos
de la aplicación en el servidor EX01.”

Para habilitar Outlook Anywhere desde EMS,


use la instrucción siguiente:
enable-OutlookAnywhere -Server 'EX01' -
ExternalHostname 'correo.legor.es' -
DefaultAuthenticationMethod 'Basic' -
SSLOffloading $false

Preparar la infraestructura para


las pruebas de conectividad de
Outlook Anywhere
Para poder hacer las pruebas de conectividad
de Outlook Anywhere, procederá a instalar dos
máquinas virtuales con el sistema operativo
Windows 7 Enterprise (x 64) y el cliente de co-
rreo Outlook 2010.
La primera máquina “Equipo 1” la uniremos al
dominio y simularemos que está dentro de la
red interna de la organización.

Figura 9.1. Nueva configuración dominio.


La segunda máquina “Equipo 2” no la unire-
mos al dominio y simularemos que está en la
red externa, es decir, simularemos que se conec-
ta a la organización a través de Internet.
En la figura 9.1 se describe gráficamente, la con-
figuración de los nuevos equipos.

Descargas
Puede descargar la versión de evaluación del
Sistema Operativo Windows 7 Enterprise (x 64),
valida por 90 días en la siguiente URL:
http://technet.microsoft.com/es-
es/evalcenter/cc442495
Para instalar Outlook 2010, tiene que descargar
el paquete completo de Microsoft Office Profes-
sional 2010, puede descargar la versión Trial,
válida por 60 días en la siguiente URL:
http://www.microsoft.com/uk/smallbusiness
/campaigns/office2010/
Configuración básica de red y do-
minio del “Equipo1”
Instale una máquina con el sistema operativo
Windows 7 Enterprise (x64), que nombrará
Maquina1.

Tabla 9.1. Configuración red máquina EX01

Configurar el nombre del equipo de


Equipo1
Desde la Barra de tareas de Windows Inicio
Sysdm.cpl pulsamos ENTER.
Se muestra la pantalla Propiedades del sistema
pulse sobre la pestaña Nombre de equipo
haga clic sobre el botón cambiar, en la pantalla
que se muestra, cambie el nombre del equipo,
ponga como nombre Equipo1 pulse el botón
aceptar se muestra un aviso que le indica
que debe reiniciar la máquina para que los
cambios sean efectivos reinicie Equipo1.

Configuración del adaptador de red


IPv4 de Equipo1
Desde la Barra de tareas de Windows Inicio
ncpa.cpl pulsamos ENTER.

Captura 9.43. Uso de ncpa.cpl


Visualizara el icono Conexión de área local
haga clic sobre él con el botón derecho del ratón
y pulse sobre el menú propiedades selec-
cione el Protocolo de Internet versión 4
(TCP/IPv4) pulse el botón propiedades en
la pestaña general use la configuración que se
muestra en la captura 9.44

Captura 9.44. configuración de red del Equipo1


Apartado (1) configure la IP, máscara de subred
y puerta de enlace.
Apartado (2) configure el DNS preferido, en
este caso como Equipo1 está dentro del domi-
nio el DNS preferido es la IP de la máquina que
es Controlador de Dominio, en nuestro ejemplo
DC01.
Apartado (3) haga clic sobre el botón opciones
avanzadas, para abrir la pantalla Configura-
ción avanzada de TCP/IP, donde configurará el
sufijo DNS para esta conexión, que será lo-
cal.legor.es (captura 9.45).

Captura 9.45. configuración del sufijo DNS del Equipo1


Configuración del adaptador de red
IPv6 de Equipo1
Siguiendo con la configuración establecida en la
tabla 9.1, iniciamos la configuración IPv6 de
Equipo1.

Captura 9.46. configuración adaptador IPv6


Inicio ncpa.cpl pulse ENTER doble clic
sobre el icono Conexión de red de área local
propiedades Protocolo de Internet versión 6
(TCP/IPv6) propiedades configure el
adaptador como se muestra en la captura 9.46

Captura 9.47. configuración sufijo DNS en IPv6


Pulse el botón Opciones avanzadas se mues-
tra Configuración avanzada de TCP/IP pul-
se sobre la pestaña DNS configure el sufijo
DNS escribiendo local.legor.es (captura 9.47).

Comprobar que la configuración del


DNS y adaptador de red es correcta
de Equipo1
3. Desde la consola de SÍMBOLO DEL
SISTEMA haga un ping a DC01 y com-
pruebe que responde fd::2.

4. Desde la consola SÍMBOLO DEL SIS-


TEMA ejecute el comando nslookup ,
verá que resuelve que el servidor DNS
predeterminado es dc01.local.legor.es

Una vez que esté seguro de que la configura-


ción del adaptador de red y del DNS son co-
rrectas puede unir la máquina Equipo1 al do-
minio local.legor.es.

Unir Equipo1 al dominio


local.legor.es
Tiene que acceder a las propiedades del siste-
ma. La forma más rápida es:
Inicio sysdm.cpl pulse ENTER
Una vez abierta las Propiedades del sistema
pulse sobre la pestaña Nombre de equipo
botón cambiar se abre Cambios en el domi-
nio o el nombre del equipo active el botón
de radio Dominio en el cuadro de texto es-
criba local.legor.es pulse el botón aceptar.
Si todo va bien tiene que aparecer la pantalla de
Seguridad de Windows para que se autentique.
Proceda a autenticarse con las credenciales del
usuario “Administrador” y la contraseña
“123Contraseña”.
Cuando la máquina Equipo1se une al dominio
local.legor.es, se informa del éxito de la opera-
ción. Para que la configuración surta efecto es
necesario reiniciar la máquina Equipo1. Cuan-
do la máquina Equipo1 reinicie, inicie sesión
con estas credenciales: Usuario: Le-
gor\Administrador, contraseña: 123Contrase-
ña.

Configuración de red del “Equipo


2”
Instale una máquina con el sistema operativo
Windows 7 Enterprise (x64), que nombrará
Maquina2.

Tabla 9.2. Configuración red máquina EX01


Configurar el nombre del equipo de
Equipo2
Desde la Barra de tareas de Windows Inicio
Sysdm.cpl pulsamos ENTER.
Se muestra la pantalla Propiedades del sistema
pulse sobre la pestaña Nombre de equipo
haga clic sobre el botón cambiar, en la pantalla
que se muestra, cambie el nombre del equipo,
esciba como nombre Equipo2 pulse el botón
aceptar se muestra un aviso que le indica
que debe reiniciar la máquina para que los
cambios sean efectivos reinicie Equipo2.

Configuración del adaptador de red


IPv4 de Equipo2
Desde la Barra de tareas de Windows Inicio
ncpa.cpl pulsamos ENTER.
Visualizara el icono Conexión de área local
haga clic sobre él con el botón derecho del ratón
y pulse sobre el menú propiedades selec-
cione el Protocolo de Internet versión 4
(TCP/IPv4) pulse el botón propiedades en
la pestaña general use la configuración que se
muestra en la captura 9.48

Captura 9.48. configuración de red del Equipo2


Práctica 21. Pruebas de
conectividad de Outlook
Anywhere
Práctica 21.1 Pruebas de
conectividad de Outlook Anywhere
desde la red interna
En esta práctica iniciará sesión en la máquina
Equipo1 con las credenciales del usuario Ad-
ministrador
Nombre: Legor\Administrador
Contraseña: 123Contraseña
Una vez que haya iniciado sesión como admi-
nistrador abra una consola, agregue el comple-
mento certificado y compruebe que en el nodo
Entidades de certificación raíz de confianza se
encuentra el certificado Legor-CA (captura
9.49)
Captura 9.49. Visualizar el certificado Legor-CA.
Para crear y abrir la consola de certifica-
dos, puede usar el procedimiento que se
explicó en la práctica 15.2
El certificado legor-CA, se distribuye auto-
máticamente por el Controlador de Domi-
nio, entre los equipos que pertenecen al
dominio.
A continuación, instale la aplicación Micro-
soft Outlook 2010 del paquete Microsoft
Office 2010.
Una vez que haya completado los dos pasos
anteriores inicie sesión en la máquina Equi-
po1 con las credenciales del usuario Tomás
Muñoz:
Nombre: Legor\Tomas
Contraseña: 123Contraseña
A continuación inicie la aplicación Microsoft
Outlook 2010. Desde la barra de herramientas:
Inicio Todos los programas Microsoft Of-
fice Microsoft Outlook 2010.
Se inicia asistente Microsoft Outlook 2010 Sta-
rup, que le guiará en el proceso de configura-
ción de Microsoft Outlook 2010, pulse sobre el
botón Siguiente.
Página E-mail Accounts: le indica que
puede configurar Outlook, para conec-
tar (entre otros) con Microsoft Exchange.
Como este es nuestro caso, active el bo-
tón de radio Yes y a continuación pulse
sobre el botón Next (siguiente), captura
9.50.

Captura 9.50. Página E-mail Accounts

Página Auto Account Setup: el servicio


autodiscover, utilizando los datos de
inicio de sesión de la máquina Equipo1,
en Active Directory, rellena automáti-
camente el nombre de usuario (1) y la
cuenta de correo electrónico (2), marque
el botón de radio Configuración ma-
nual de los parámetros del servidor …
(3) y pulse sobre el botón next (siguien-
te).

Captura 9.51. Página Auto Account Setup.


Página Choosse Service….: marque el
botón de radio Microsoft Exchange or
compatible service, captura 9.52.

Captura 9.52. Página Choose Service.


Página Server Settings:
Apartado (1) escriba el FQDN del servidor de
Exchange, EX01.locallegor.es.
Apartado (2) escriba el nombre de la cuenta de
correo del usuario Tomás Muñoz, TomasMu-
ñoz@local.legor.es y pulse sobre el botón
Check Name, para comprobar que el nombre
de cuenta de usuario es correcto.

Captura 9.53. Página Server Settings.


Una vez que ha haya hecho las comprobacio-
nes, pulse sobre el botón Next.
Página Congratulations: le indica que la
cuenta se ha configurado correctamente
y que pulse el botón Finish para termi-
nar el asistente.

A continuación y tras un breve periodo de con-


figuración se inicia la aplicación Microsoft
Outlook, con la cuenta de usuario Tomás Mu-
ñoz.
Una vez que se inicia la aplicación Mi-
crosoft Outlook 2010 por primera vez, se
hace una copia en local del buzón del
usuario, esto puede tardar algunos mi-
nutos.
Captura 9.54. Aplicación Microsoft Outlook 2010, usuario
Tomás Muñoz.
Como Vd., puede observar en la captura 9.54 el
usuario Tomás Muñoz ha recuperado el conte-
nido integro de su buzón usando la aplicación
Microsoft Outlook 2010. A continuación man-
dará un correo al grupo de distribución diná-
mica GDD_Marruecos informando de las
subidas salariales.
Captura 9.55. Envío de correo al grupo
GDD_Marruecos
Pulse sobre la pestaña Home New E-mail y
escriba el correo que se muestra en la captura
9.55.

Práctica 21.2 Pruebas de


conectividad de Outlook Anywhere
desde la red externa
El Equipo2 es un portátil que ha sido asignado
al gerente Pedro Rosas, para que lo use en su
desplazamiento a Marruecos, una vez que la
máquina esté operativa configurará Microsoft
Outlook 2010, para que abra el buzón del usua-
rio Pedro Rosas. De este modo Pedro Rosas
podrá usar su buzón desde fuera de la sede
central de la empresa Legor.
En esta práctica iniciará sesión en la máquina
Equipo2 con las credenciales del Administra-
dor que Vd., haya configurado durante la insta-
lación, recuerde que esta máquina no se une al
dominio.
Para que esta máquina pueda usar Outlook
Anywhere, debe cumplir unos requisitos pre-
vios:
1º.- Debe tener instalado en el nodo Entidades
de certificados raíz de confianza del usuario
actual, el certificado Legor-CA. En el Equipo2
no se instala el certificado automáticamente
porque no pertenece al dominio, tendrá que
instalarlo a mano, para ello siga el procedimien-
to que a continuación se indica:
Recuerde que en la práctica 15.2 exportó el cer-
tificado cert-Legor-sin-clave-privada.cer, en la
máquina DC01 a la ruta C:\ cert-Legor-sin-
clave-privada.cer. Copie el certificado desde su
ubicación original y péguelo en el escritorio del
Equipo2. A continuación haga clic sobre él con
el botón derecho del ratón y elija el menú Insta-
lar certificado, se inicia un asistente que le
ayudará a instalar el certificado.
Página Este es el Asistente para la im-
portación de certificados: lea la infor-
mación que le facilita la página y pulse
sobre el botón siguiente.
Página Almacén de certificados, mar-
que el botón de radio Colocar todos los
certificados en el siguiente almacén (1),
a continuación pulse el botón examinar
(2) y seleccione el almacén Entidades
de certificación raíz de confianza (3),
pulse el botón siguiente.

Captura 9.56. Página Almacén de certificados

Captura 9.57. Aviso de seguridad


Página Finalización del Asistente para
importación de certificados: le indica
que se importará el certificado a la ubi-
cación especificada cuando haga clic so-
bre el botón Finalizar.

Antes de instalar el certificado legor-CA, se


muestra un aviso de seguridad (captura 9.53),
que le indica que Windows no conoce la CA
que representa a Legor-CA, esto es debido a
que Vd., fue el que instaló su propia CA y por
este motivo Windows no puede validar el certi-
ficado automáticamente. Cuando Vd., pulsa el
botón Si, está autorizando la instalación del
certificado y por tanto Windows confiará en
cualquier certificado emitido por su CA. Haga
clic sobre el botón Si.
Abra una consola MMC y agregue el comple-
mento certificado, cuando se muestre la panta-
lla Complemento Certificados marque el botón
de radio Mi cuenta de usuario y compruebe
que en el nodo Certificados: usuario actual (1)
Entidades de certificación raíz de confianza
(2) se encuentra el certificado Legor-CA (3)
(captura 9.58)

Captura 9.58. Visualizar el certificado Legor-CA.


Para crear y abrir la consola de certifica-
dos, puede usar el procedimiento que se
explicó en la práctica 15.2, con la dife-
rencia que cuando se muestre la panta-
lla Complemento Certificados marque
el botón de radio Mi cuenta de usuario.

2º Configurar la resolución del nombre co-


rreo.legor.es. Outllook Anywhere utiliza un
nombre de dominio, para acceder al servidor
de Exchange desde Internet, en el ejemplo de
este libro correo.legor.es. La máquina Equipo2
no puede resolver este nombre porque todavía
no ha configurado la resolución de nombre del
DNS público. Para simular una conexión desde
Internet necesita que la máquina Equipo2, sepa
resolver el nombre correo.legor.es a la IP de la
máquina EX01 - 10.10.10.254.
Windows antes de consultar al DNS para resol-
ver un nombre de host en una dirección IP,
consulta un archivo de texto denominado
Hosts, este archivo se encuentra en la siguiente
ruta:
C:\Windows\System32\drivers\etc\hosts.
Lo que Vd., a continuación va hacer es abrir
este archivo Hosts y añadirle una línea para
indicarle a la máquina Equipo2 que el nombre
correo.legor.es tiene asignada la IP 10.10.10.254,
de esta manera Equipo2 sabrá resolver el nom-
bre y simularemos la conexión con EX01, como
si fuera desde Internet.
Siga el procedimiento que a continuación le
indico, para configurar el archivo Hosts:
Desde la máquina Equipo2, en la barra de he-
rramientas haga clic sobre el botón Inicio
Todos los programas Accesorios clic con
el botón derecho del ratón sobre Bloc de notas
ejecutar como administrador. Se abre el bloc
de notas, pulse sobre el menú Archivo Abrir
busque el archivo host en esta ruta y ábralo:
C:\Windows\System32\drivers\etc\hosts.
Configúrelo como muestra la captura 9.59.

Captura 9.59. Configuración del archivo Hosts


en Equipo2.
Apartado (1) es la línea que hemos añadido al
archivo, en la que le indicamos a la máquina
Equipo2 que el nombre correo.legor.es tiene
asignada la IP 10.10.10.254.
Apartado (2) puede ser un espacio o una tabu-
lación, en el ejemplo se ha usado una tabula-
ción.
Apartado (3) IP del servidor de Exchange EX01
Apartado (4) puede ser un espacio o una tabu-
lación, en el ejemplo se ha usado una tabula-
ción.
Apartado (5) nombre público al que le corres-
ponde la IP 10.10.10.254
Cuando compruebe que ha escrito correctamen-
te el texto indicado en el Apartado (1), pulse
sobre el menú Archivo Guardar.
A continuación inicie la aplicación Microsoft
Outlook 2010. Desde la barra de herramientas:
Inicio Todos los programas Microsoft Of-
fice Microsoft Outlook 2010.
Se inicia asistente Microsoft Outlook 2010 Sta-
rup, que le guiará en el proceso de configura-
ción de Microsoft Outlook 2010, pulse sobre el
botón Siguiente.
Página E-mail Accounts: le indica que
puede configurar Outlook, para conec-
tar (entre otros) con Microsoft Exchange.
Como este es nuestro caso, active el bo-
tón de radio Yes y a continuación pulse
sobre el botón Next (siguiente).
Página Auto Account Setup: observe
que como en el Equipo2, no ha utilizado
una cuenta de dominio para iniciar la
sesión el apartado (1) aparece vacío.
Marque el botón de radio Configura-
ción manual de los parámetros del ser-
vidor … (2) y pulse sobre el botón next
(siguiente).
Captura 9.60. Página Auto Account Setup.

Página Choosse Service….: marque el


botón de radio Microsoft Exchange or
compatible service, captura 9.61.
Captura 9.61. Página Choose Service.
Página Server Settings: escriba en esta
página la información que se muestra en
la captura 9.62.

Apartado (1) escriba el nombre


público correo.legor.es
Apartado (2) escriba el nombre
del propietario del buzón Pedro,
haga clic en el botón Check
Name

Captura 9.62. Página Server Settings I


Observe que al pulsar el botón Chequear
Nombre, Outlook configura los apartados (1) y
(2), como se muestra en la captura 9.63, gracias
al servicio autodiscover que le proporciona la
información.

Captura 9.63. Página Server Settings II


Página Congratulations: le indica que la
cuenta se ha configurado correctamente
y que pulse el botón Finish para termi-
nar el asistente.

Cuando se inicia Microsoft Outlook 2010, le


solicitará las credenciales del usuario Pedro
Rosas (captura 9.64):
Nombre usuario:legor\Pedro
Contraseña: 123Contraseña

Captura 9.64. Solicitud credenciales Outlook.


Una vez que se inicia Microsoft Outlook 2010,
con las credenciales del usuario Pedro Rosas,
como pertenece al grupo de distribución diná-
mico GDD_Marruecos, ve en su bandeja de
entrada el correo que mando Tomás Muñoz al
GDD_Marruecos.

Captura 9.65. Aplicación Outlook 2010 del usuario Pedro


Rosas.
OWA – Outlook Web App
OWA es una aplicación web, que se aloja en el
servidor de Acceso Cliente y que proporciona al
usuario una experiencia similar a Microsoft
Outlook 2010. A OWA se accede a través de un
navegador web.
Las propiedades de OWA se configuran (captu-
ra 9.66) en el nodo Configuración del servidor
(1) Acceso cliente (2) pestaña Outlook
Web App (3) seleccione owa (Default Webb
Site) (4) panel acciones, pulse sobre el enlace
propiedades (5)

Captura 9.66. Configurar las propiedades de OWA.


Se muestra la pantalla Propiedades de owa
(Default Web Site) que contiene seis pestañas
[General, Autenticación, Segmentación, Acceso
a archivos de equipos públicos, Acceso a archi-
vos de equipos privados y Servidores de archi-
vos remotos].
Pestaña General:

Captura 9.67. Pestaña General.


Servidor (1): sólo lectura, mues-
tra en nombre del Servidor Ac-
ceso Cliente que alberga OWA.
Sitio web (2): sólo lectura, mues-
tra el nombre del sitio web que
alberga el directorio virtual de
OWA.
Versión (3): sólo lectura, muestra
la versión Exchange.
Modificado (4): sólo lectura,
muestra la fecha y hora en que se
modifico por última vez el direc-
torio virtual.
URL interna (5): cuadro de texto
que especifica la URL para tener
acceso al sitio web desde la in-
tranet de la organización.
URL externa (6): cuadro de texto
que especifica la URL para tener
acceso al sitio desde Internet.
Pestaña Autenticación: sirve para espe-
cificar el tipo de autenticación (1) y el
formato que usará en el inicio de sesión
(2).

Captura 9.68. Pestaña Autenticación


Pestaña Segmentación: permite habilitar
/ deshabilitar una serie de característi-
cas del directorio virtual. Cuando se
deshabilita una característica, esta no es-
tará disponible para los usuarios cuando
se conecten vía OWA. Para habilitar /
deshabilitar una característica, haga clic
sobre ella para seleccionarla (1) y a con-
tinuación pulse sobre el botón habilitar
/ deshabilitar (2).
Captura 9.69. Pestaña Autenticación
Pestaña Acceso a archivos de equipos
públicos: en la pantalla de inicio de se-
sión de OWA, Vd. tiene que indicar si se
encuentra en un equipo público o com-
partido (tipo cibercafé), o si se encuentra
en un equipo privado (puede tratarse de
su portátil). Esta pestaña se refiere a
como accederá Vd. a los archivos adjun-
tos del correo, cuando inicie una cone-
xión y marque el check indicando que se
encuentra en un equipo público.

Habilitar el acceso directo a ar-


chivos (1): al activar este check
permite a los usuarios abrir los
archivos adjuntos de los mensa-
jes de correo.

Personalizar (2): cuando se acti-


va el check Habilitar el acceso
directo de archivos (1), automá-
ticamente se habilita el botón
Personalizar (2). Al pulsar el bo-
tón Personalizar, se muestran
cuatro opciones:
Permitir siempre: especi-
fique a qué tipos de ar-
chivo puede acceder el
usuario, sin tener que
guardarlos.
Bloquear siempre: espe-
cifique a que tipos de ar-
chivo el usuario no pue-
de tener acceso.
Forzar guardar: especifi-
que que tipos de archivo
debe guardar el usuario
en disco antes de abrirlos.
Archivos desconocidos:
configure como se trata-
rán los archivos descono-
cidos que no se encuen-
tren en ninguna de las lis-
tas anteriores.

Habilitar la Presentación de do-


cumentos WebReady (3): al ac-
tivar este check, permite que do-
cumentos compatibles se con-
viertan al formato HTML, y se
muestren a través del explora-
dor.

Forzar Presentación de docu-


mentos WebReady cuando haya
un convertidor disponible (4):
active este check, si quiere forzar
la conversión de documentos
compatibles al formato HTML y
que se visualicen por el explora-
dor, antes de que el usuario
pueda abrirlo con la aplicación
que permite su visualización.

Admitido (5): después de Forzar


Presentación de documentos
WebReady cuando haya un
convertidor disponible (4), pul-
se el botón Admitido (5), para
seleccionar los tipos de docu-
mentos que se verán desde el
explorador.
Captura 9.70. Pestaña Autenticación
Pestaña Acceso a archivos desde equi-
pos privados: configura el acceso a ar-
chivos y las opciones de visualización,
cuando selecciona en el inicio de sesión
de OWA que se encuentra en un equipo
privado.

La configuración de esta pestaña es si-


milar a la configuración de la pestaña
Acceso a archivos de equipos públicos,
que se explicó en el apartado anterior.

Pestaña Servidores de archivos remo-


tos: se utiliza para especificar el acceso a
servidores de archivos remotos. OWA
sólo puede acceder a recursos comparti-
dos de archivos Windows internos.

Práctica 22 Configuración de las


propiedades de OWA
En esta práctica configurará algunas de las pro-
piedades de OWA en el servidor EX01 y a con-
tinuación accederá a OWA con el usuario Pedro
Rosas desde un equipo público para comprobar
cómo funciona la configuración que ha estable-
cido.

Práctica 22.1 Modificar las


propiedades de OWA
En esta práctica cambiará la configuración de
OWA desde el servidor de Acceso Cliente de la
máquina EX01. Establecerá la siguiente confi-
guración:
1. Modificará el modo de autenticación,
para que el usuario que use el cliente
OWA, en vez tener que escribir en el
apartado nombre, “dominio\nombre” de
usuario, escriba únicamente el “nombre”.

2. Modificará la segmentación, de modo


que OWA no muestre las Notas ni el Ca-
lendario, además deshabilitará la carac-
terística “Cambiar la contraseña”.

3. Modificará el acceso a archivos desde


equipos públicos, para que no puedan
descargar archivos adjuntos.

4. Forzará la presentación Web Ready.

Desde EMC de EX01 abra las propiedades de


OWA (captura 9.62).
Expanda el nodo Configuración del servidor
(1) Acceso cliente (2) pestaña Outlook
Web App (3) seleccione owa (Default Webb
Site) (4) panel acciones, pulse sobre el enlace
propiedades (5)
1º.- Modificar el modo de autenticación, para
que el usuario que use el cliente OWA, en vez
tener que escribir en el apartado nombre, “do-
minio\nombre” de usuario, escriba únicamente
el “nombre”.
Abra la pestaña Autenticación (captura 9.67):
Marque el botón de radio Sólo nombre de
usuario (1), a continuación pulse sobre el botón
Examinar (2), localice el dominio local.legor.es
y añádalo (3). Por último pulse sobre el botón
Aplicar.

Captura 9.71. Pestaña Autenticación


2º.- Modificar la segmentación, de modo que
OWA no muestre las Notas ni el Calendario,
además deshabilitará la característica “Cambiar
la contraseña”.
Abra la pestaña Segmentación (captura 9.72):
Busque la característica Calendario (2),
a continuación pulse sobre el botón
Deshabilitar (1)
Busque la característica Notas (3), a con-
tinuación pulse sobre el botón Deshabi-
litar (1)
Busque la característica Cambiar la con-
traseña a continuación pulse sobre el
botón Deshabilitar (1)
Haga clic sobre el botón Aplicar.
Captura 9.72. Pestaña Segmentación
3º.- Modificar el acceso a archivos desde equi-
pos públicos, para que no puedan descargar
archivos adjuntos.
Abra la pestaña Acceso a archivos de equipos
públicos (captura 9.69):
Deshabilite el check Habilitar el acceso directo
a archivos (1) para que los usuarios de OWA,
no puedan descargar los archivos adjuntos.
Captura 9.73. Pestaña Acceso a archivos de equipos pú-
blicos
4º.- Forzar la presentación WebReady.
Abra la pestaña Acceso a archivos de equipos
públicos (captura 9.73):
Active el check Forzar Presentación de docu-
mentos WebReady cuando haya un converti-
dor disponible (2)
Práctica 22.2 Comprobar la
configuración establecida en OWA
Para comprobar la configuración que ha esta-
blecido en OWA en la práctica anterior, siga las
siguientes instrucciones:
Desde la máquina EX01 abra Internet Explorer
e inicie OWA con las siguientes credenciales:
Nombre: legor\Tomas
Contraseña: 123Contraseña
Mande un correo al usuario Pedro Rosas, el
correo tiene que tener un fichero PDF adjunto
(vale cualquiera que el lector tenga a mano).
Captura 9.74. Inicio sesión en OWA
Desde el equipo Maquina2 abra Internet Explo-
rer e inicie OWA esribiendo la siguiente URL
https://correo.legor.es/owa

A continuación inicie sesión con las siguientes


credenciales:
Nombre: pedro (2)
Contraseña: 123Contraseña
Marque el botón de radio Es un equipo
público o compartido (1)

Para que se apliquen las propiedades que he-


mos establecido en OWA en la práctica anterior
el inicio de sesión tiene que ser desde un equi-
po público o compartido (1).
Apartado (2) de la captura 9.74, observará que
hemos modificado el modo de autenticación,
sólo hemos tenido que poner el nombre del
usuario.
Captura 9.75. Comprobación de la segmentación
Apartado (3) de la captura 9.75, observará que
la segmentación ha funcionado porque no se
muestra la característica Notas ni la caracterís-
tica Calendario.
Apartado (4) de la captura 9.75, observará que
la segmentación ha funcionado porque no se
muestra la característica Cambiar la contrase-
ña.
Apartado (5) de la captura 9.76, observará que
abrimos el correo y aunque tiene un fichero
PDF adjunto no nos permite descargarlo, esto
es debido a que desmarcamos el check Habili-
tar el acceso directo a archivos en la captura
9.69.

Captura 9.76. Comprobación del acceso a archivos desde


equipos públicos
Apartado (5), pulse sobre el enlace Abrir como
página web para comprobar que la presenta-
ción de documentos WebReady funciona co-
rrectamente.
Tema 10. Configuración del
DNS público
Cuando diseñe este libro, mi intención era mos-
trar, de una manera sencilla y práctica, como
funciona un servidor Exchange.
Lo ideal hubiera sido desarrollar un ejemplo
completo, es decir, instalar, en una máquina el
controlador de dominio (DC01), en otra un ser-
vidor de Exchange (EX01), en una tercera má-
quina un Servidor de Transporte Perimetral
(Edge), una cuarta máquina con ForeFront
(TMG) que actuara de firewall y un puesto con
Windows 7. Además, en la máquina EX01, ha-
bría que haber instalado dos adaptadores de
red, uno para la red interna de la organización
y otro para la red externa (acceso a Internet a
través de la máquina con el Forefront TMG). En
resumen, veo dos problemas importante para
alguien que está empezando, el primero, es la
infraestructura de equipos necesaria para hacer
los ejemplos cuatro ordenadores diferentes, y el
segundo, la complejidad que presenta todo el
proceso para alguien que está dando sus prime-
ros pasos con Exchange.
Con esa idea en la mente, he intentado hacer
algo diferente, que fuera sencillo y comprensi-
ble, y para ello uno de los objetivos ha sido
simplificar al máximo tanto las necesidades de
equipos como el planteamiento de los ejercicios.
Los ejemplos y explicaciones que se presentan
en este libro se han desarrollado íntegramente
sobre una sola red virtual instalada en un único
ordenador de prestaciones bastantes modestas,
y con la infraestructura necesaria reducida al
mínimo imprescindible para funcionar. Ade-
más, he diseñado los ejemplos de forma que
sean lo más simples posibles, y he obviado to-
dos los problemas de seguridad
¿Por qué otro servidor DNS?
Un servidor DNS proporciona un método es-
tándar para asociar nombres a direcciones de
Internet numéricas. De esta forma los usuarios
pueden hacer referencia a los equipos de la red
usando nombres fáciles de recordar en vez nú-
meros.
Cuando instaló la máquina DC01, al asignarle
la función de Controlador de Dominio, eligió
instalar un servidor DNS porque Active Direc-
tory depende de DNS para resolver nombres de
dominios, sitios y servicios de Active Directory,
en direcciones IP. Este DNS que instalo, se uti-
liza exclusivamente, para uso interno en la or-
ganización.
El segundo DNS es necesario para poder entre-
gar el correo que se recibe en la organización
desde Internet a su destinatario. Por este moti-
vo hay que configurar una lista de requisitos
que a continuación se enumeran en la máquina
EX01, todos ellos relacionados con DNS:
Registrar un dominio público.
Abrir el puerto UDP 53 del router.
Instalar el roll DNS en la máquina EX01
Deshabilitar la recursividad del DNS en
la máquina EX01
Cree una Zona de búsqueda directa en
el DNS de la máquina EX01 y configu-
rarla.

Registre su dominio
Registrar un dominio consiste en elegir un
nombre de dominio, que represente su organi-
zación y asignarle una IP, donde los usuarios
dirigirán sus peticiones cuando tecleen el nom-
bre de dominio.
Hay muchas empresas en el mercado, donde
Vd. puede registrar el nombre de su dominio.
El mecanismo es el siguiente: póngase en con-
tacto con una empresa que registre dominios,
normalmente a través de una página web. Este
tipo de páginas exponen aplicaciones donde
puede chequear si el dominio que quiere regis-
trar está libre o no. Una vez que encuentre un
nombre de dominio de su agrado regístrelo.
Normalmente se hace desde la misma página
pagando una cantidad de dinero. En el ejemplo
que se muestra en este libro, se registró el nom-
bre de dominio legor.es en arsys.es.
++ info https://shop.arsys.es/search-
ajax.php .

Una vez que haya hecho el registro del nombre


del dominio, le asignarán unas credenciales
(nombre de usuario y contraseña) para acceder
al panel de control del nombre de dominio, a
través de una aplicación Web.
Las opciones de configuración pueden
variar dependiendo del proveedor que
use pero suelen ser muy similares.

En el caso del proveedor Arsys (que es el que


se usa en el ejemplo de este libro) escriba esta
URL https://secure.arsys.es/acceso-
clientes.htm en Internet Explorer e inicie sesión
con sus credenciales. A continuación busque
Dominio.es – legor.es y pulse sobre la llave
inglesa para comenzar la configuración.

Captura 10.1. Dominio.es de Arsys


Captura 10.2. Servidores de nombres DNS en Arsys
Se muestra la pantalla Servidores de nombres
DNS (captura 10.2). Como el servidor principal
del inicio de autoridad (SOA) del DNS que a
continuación va a configurar en la máquina
EX01, se llamará ns1.legor.es ponga este nom-
bre en la pantalla de configuración (1) (este
apartado tiene que adaptarlo al nombre de do-
minio que Vd., haya escogido) y asígnele la IP
pública del router de su organización (2).
A continuación configure la opción Parking de
su nombre de dominio, en nuestro ejemplo,
legor.es (captura 10.3) pulse sobre la llave in-
glesa.
Captura 10.3 Parking de Arsys
Se muestra el panel de control (captura 10.4),
pulse sobre el icono DNS (2)

Captura 10.4. Parking de Arsys


Se muestra el panel DNS (captura 10.5) donde
añadirá los dos registros tipo A que se mues-
tran en la captura, adaptándolos al nombre de
dominio de su organización y a la IP pública de
su router.
Captura 10.5. Entradas DNS
Las IP que figuran en el apartado Valor
sustitúyalas por la IP púbica de su
router.
Si Vd., no sabe su IP pública, consulte la
página: http://www.whatismyip.com/
Captura 10.6. Ping a los registros A públicos
Una vez que haya establecido los dos registros
A, apuntando a la IP pública de su router, abra
el símbolo del sistema (captura 10.6), en una
máquina que tenga acceso a Internet y haga un
ping primero a correo.legor.es (1) y después a
legor.es (3) compruebe que ambos ping resuel-
ven la IP pública de su router (2 y 4).
Cuando Vd. registra un nuevo nombre
de dominio y configura los registros A,
puede tardar en propagarse esta infor-
mación por Internet hasta 48 horas por
este motivo puede fallar la prueba de la
captura 10.6, si la ejecuta inmediatamen-
te después de haber creado los registros
A.

Hay que abrir el puerto UDP 53


del router
El puerto 53 se utiliza para recibir consultas de
DNS, desde Internet.
Abra desde Internet Explorer su router y confi-
gure el puerto UDP 53, para que redirija el trá-
fico que entre por este puerto a la IP de EX01 –
10.10.10.254. En el ejemplo, que sigue este libro
se muestra en la captura 10.7 como se redirige
el tráfico que entra al puerto 53 del router, a la
IP 10.10.10.254 - EX01, en un router Scientific
Atlanta.

Captura 10.7 Redirigir puerto 53 a la IP de EX01

Instalar el roll DNS en la


máquina EX01
Su organización de Exchange, reside en el ser-
vidor EX01 con las funciones: Servidor de Bu-
zones, Servidor de Acceso Cliente y Servidor
Concentrador de Transporte. Tiene que ser ca-
paz de comunicar el servidor de Exchange
EX01, con el exterior, para que pueda recibir
correos desde Internet. De ahí la necesidad de
instalar un servidor DNS en EX01.
Por ejemplo cuando un cliente de ONO, libro-
Exchange@ono.es , envía un correo a destinata-
rio@legor.es se intercambian las siguientes con-
sultas:
1. El servidor SMTP de ONO envía una
consulta DNS y averigua la IP pública
del nombre de dominio legor.es (que
configuró en el apartado anterior captu-
ra 10.5, con la IP 217.217.xxx.xxx)
2. El servidor SMTP de ONO manda una
consulta a la IP pública de legor.es (que
entra por el puerto 53 del router), pre-
guntando al servidor DNS de EX01,
cual es el registro MX de intercambio.
3. El DNS de EX01 responde que es co-
rreo.legor.es
4. SMTP de ONO pregunta cuál es la IP
dentro de la organización de co-
rreo.legor.es
5. El DNS de EX01, responde 10.10.10.254.
6. SMTP de ONO se conecta por el puerto
25 y entrega el correo.

Registro MX (Mail Exchange). Registro


de Intercambio de Correo. Un MX indi-
ca qué recursos están disponibles para la
recepción de correo SMTP. Asocia un
nombre de dominio a una lista de servi-
dores de intercambio de correo para ese
dominio.
++ info:
http://es.wikipedia.org/wiki/MX_(reg
istro)

A continuación procederá a instalar el roll


DNS en la máquina EX01.
Desde EX01, pulse el botón Inicio en la ba-
rra de tareas Herramientas Administrati-
vas Administrador de servidor se abre
la consola Administrador del Servidor
(EX01).

Captura 10.8. Instalar roll DNS, en EX01


Pulse sobre el nodo Roles (1) y a continuación
haga clic sobre el enlace Agregar roles (2), se
inicia el Asistente roles de servidor.
Página Antes de comenzar: lea la infor-
mación que muestra la página, deje los
valores por defecto que le propone el
asistente y haga clic sobre el botón si-
guiente.

Captura 10.9. Seleccionar roll DNS, en EX01


Página Seleccionar roles de servidor
(captura 10.9): marque el rol Servidor
DNS (3) y a continuación pulse el botón
siguiente.

Página Servidor DNS: lea su contenido


y haga clic sobre el botón siguiente.

Página Confirmar selecciones de insta-


lación: confirme que quiere instalar el
roll DNS en el servidor EX01. Haga clic
sobre el botón Instalar.

Página Progreso de la instalación:


muestra el progreso mientras se instala
el servidor DNS. Cuando finaliza la ins-
talación, automáticamente se cierra esta
página y se muestra la página Resulta-
dos de la instalación.
Página Resultados de la instalación: le
informa que la instalación del servidor
DNS, ha sido correcta. Haga clic sobre el
botón Cerrar, para finalizar el asistente.

Deshabilitar la recursividad del


DNS en la máquina EX01
Al deshabilitar la recursividad, evitará que el
servidor DNS de EX01, acepte consultas de un
cliente, preguntando por un nombre, sobre el
que el servidor no tiene datos (no es autoritati-
vo) y por lo tanto para resolver la consulta, ten-
dría que consultar a otros servidores para re-
solverla.
Hay que deshabilitar la recursividad del DNS,
para que no responda nada más que al nombre
de dominio que hospeda (del que es autoritati-
vo), legor.es. Si no deshabilita la recursividad
en el DNS, más adelante cuando publique el
DNS en Internet, puede ser utilizado por cual-
quiera, para resolver consultas ajenas a su or-
ganización.
Para deshabilitar la recursividad, siga el proce-
dimiento que a continuación se muestra:

Captura 10.10. Abrir las propiedades del DNS, en EX01


Desde EX01 Inicio Herramientas Admi-
nistrativas DSN se abre la consola Admi-
nistración de DNS (captura 10.10) Seleccio-
ne el nodo EX01 (1) Haga clic sobre él con el
botón derecho del ratón y elija el menú contex-
tual Propiedades (2) se visualiza la pantalla
Propiedades de EX01.
En la pantalla Propiedades de EX01 (captura
10.11), marque el check Deshabilitar recursivi-
dad (4) haga clic sobre el botón Aplicar
haga clic sobre el botón Aceptar.

Captura 10.11. Deshabilitar recursividad


Crear una zona de búsqueda
directa y configurarla
En una zona de búsqueda directa principal el
mismo servidor DNS que la contiene es el en-
cargado de crear y actualizar sus registros. Esto
permite al servidor DNS, responder a las con-
sultas que le hagan de forma autoritaria, dentro
de su espacio de nombres.

Captura 10.12. Nueva zona de búsqueda directa.


Para crear una zona de búsqueda directa abra la
consola de Administración de DNS (captura
10.12) seleccione el nodo Zonas de búsqueda
directa (1) haga clic sobre el nodo con el bo-
tón derecho del ratón haga clic en el menú
contextual Zona nueva (2) se inicia Asistente
para nueva zona, haga clic sobre el botón si-
guiente.
Página Tipo de zona (captura 10.13):
marque el botón de radio Zona princi-
pal (3).Haga clic sobre el botón siguien-
te.

Captura 10.13. Página Tipo de zona.


Página Nombre de zona (captura 10.14):
escriba como nombre de zona legor.es
(4). Haga clic sobre el botón siguiente.

Captura 10.14. Página Nombre de zona.


Página Archivo de zona (captura 10.15):
Marque el check Crear un archivo nue-
vo con este nombre de archivo (5). Deje
el nombre que le propone el asistente
legor.es.dns (6)
Captura 10.15. Página Archivo de zona.
Página Actualización dinámica (captura
10.16): marque el check No admitir ac-
tualizaciones dinámicas (7). Haga clic
sobre el botón siguiente.
Captura 10.16. Página Actualización dinámica.
Página Finalización: le muestra la con-
figuración que ha elegido en las distin-
tas páginas del asistente, haga clic sobre
el botón finalizar, para crear la nueva
zona y terminar el asistente.
Una vez finalizado el asistente puede ver la
nueva zona creada, legor.es desde la consola de
Administración de DNS (captura 10.17).

Captura 10.17. Visualización de la nueva zona creada.


En la captura anterior puede observar que se
han creado los siguientes registros:
SOA(1): este registro establece quien es
el inicio de autoridad de la zona y una
serie de propiedades, que determinan
diferentes aspectos de su configuración.
Si Vd., hace doble clic sobre el registro
SOA (1), observará que el servidor prin-
cipal (inicio de autoridad) que está asig-
nado es ex01.local.legor.es.
NS (2): registro Servidor de Nombres
sirve para indicar cuál es el servidor que
es autoritativo en la zona legor.es. Si
Vd., hace doble clic sobre este registro
observará que como servidor de nom-
bres, está asignado ex01.local.legor.es
con la IP 10.10.10.10.254
Zona LOCAL (3): se crea por defecto
porque el nombre del servidor es lo-
cal.legor.es. Esta zona la borrará más
adelante.

Cuando creó la zona legor.es al registro SOA y


al NS, se le asignaron por defecto los valores de
la red interna, que no valen porque este DNS
tiene que informar al cliente que se conecta
desde Internet. Cuando Vd. configuró el DNS
en su proveedor de nombres de Internet, aña-
dió el registro servidor de nombres NS =
ns1.legor.es que apuntaba a la IP, pública del
router 217.217.xxx.xxx (captura 10.2), por este
motivo hay que modificar esos dos registros:
El registro SOA e indicar que el servidor
principal es ns1.legor.es (no
ex01.local.legor.es).
El registro NS e indicar que el servidor
de nombre NS es ns1.legor.es y su IP es
217217.xxx.xxx (no ex01.local.legor.es
con la IP 10.10.10.10.254).

Configurar el registro SOA


Cuando un servidor DNS carga una zona, utili-
za el registro SOA, para establecer las propie-
dades de la zona y quien es el servidor autorita-
tivo de la misma.
Captura 10.18. Configuración de SOA.
Para configurar el registro SOA (captura 10.17 –
1), selecciónelo, haga clic sobre él con el botón
derecho del ratón y elija el menú contextual
propiedades, se muestra la pantalla Propieda-
des de legor.es (captura 10.18).
Servidor principal (1): Especifica el
FQDN del servidor que es el origen
principal de la zona, escriba
ns1.legor.es.
Persona responsable (2): Especifica el
nombre del administrador DNS de la
zona, escriba info@legor.es.
Las opciones (3), (4) y (5) se utilizan con
servidores secundarios de DNS, en el
ejemplo que muestra este libro no se
trabaja con servidores secundarios, deje
configurados estos apartados con los va-
lores que le propone el asistente.
TTL mínimo (4): Especifica el tiempo de
vida que se aplica a todos los registros
de recursos de la zona, el valor prede-
terminado es una hora.
A continuación haga clic sobre el botón Aplicar.

Configuración del registro NS (ser-


vidor de nombre)
Un registro NS especifica un servidor que es
autoritativo para una zona determinada, dicho
de otra manera puede responder las consultas
que le hagan dentro de su espacio de nombres.
Antes de que Vd. modificará el Inicio de Auto-
ridad (SOA), el servidor de nombres (NS) era
ex01.local.legor.es, porque al crear el DNS, to-
ma por defecto los valores del dominio (red
interna de la organización), por este motivo el
registro NS (1) apunta al nombre
ex01.local.legor.es y a su dirección IP
10.10.10.254. Para que el DNS público que está
configurando funcione correctamente, tiene que
eliminar este registro y a continuación crear
uno nuevo que se llamará ns1.legor.es y apun-
tará a la IP pública de su router
(217.217.xxx.xxx), que es precisamente el servi-
dor de nombre que configuró en el proveedor
de Arsys en la captura 10.2

Captura 10.19. Registro (NS) ex01.local.legor.es.


Captura 10.20. Eliminar registro (NS) ex01.local.legor.es.

Para eliminar el registro (NS)


ex01.local.legor.es (1) haga clic sobre él con el
botón derecho del ratón, a continuación en el
menú contextual elija propiedades, se muestra
la pantalla Propiedades de legor.es (captura
10.20) pulse sobre la pestaña Servidores de
nombre, sino está seleccionada. Asegúrese de
que está marcado el registro (2), haga clic en el
botón quitar (3) y a continuación en Aplicar.
Para crear el nuevo registro abra la consola de
Administración de DNS (captura 10.21), ex-
panda el nodo EX01 (4) legor.es (5) haga
clic sobre propiedades (6).

Captura 10.21. Abrir las propiedades de la zona legor.es.


Captura 10.22. Propiedades de la zona legor.es.
Cuando se abra la pantalla Propiedades de le-
gor.es (captura 10.22), asegúrese de que esta
pulsada la pestaña Servidores de nombre (7) y
a continuación haga clic en Agregar (8).

Captura 10.23. Agregar el servidor de nombre ns1.legor.es


Se muestra la pantalla Editar registro de servi-
dor de nombres (captura 10.23), escriba el
nombre del registro ns1.legor.es (9), a conti-
nuación haga clic donde se muestra el apartado
(10) y escriba la IP pública de su router y sin
que el cursor cambie el foco del punto (10) pul-
se ENTER. Por último haga clic sobre el botón
Aceptar (11). El check de color verde indica que
el registro se ha resuelto correctamente.

Se vuelve a mostrar la pantalla Propiedades de


legor.es (captura 10.24) en la que puede obser-
var el nuevo servidor de nombres ns1.legor.es
(12) que apunta a la IP pública del router
217.217.xxx.xxx (13). Pulse sobre el botón Apli-
car (14) y a continuación sobre el botón Aceptar
(15).
Captura 10.24. Servidor de nombre ns1.legor.es
Si observa la consola Administrador de DNS
(captura 10.25) podrá distinguir los siguientes
apartados:
Apartado (1): Zona local, si hace doble
clic sobre ella, observará que mantiene
las direcciones IPv4 e IPv6 de la máqui-
na EX01, elimine esta zona haciendo clic
sobre ella (1) con el botón derecho del
ratón y pulsando a continuación sobre el
menú contextual eliminar.
Apartado (2); Registro SOA, es el regis-
tro de inicio de autoridad, ns1.legor.es.
Apartado (3): Registro NS, indica que el
servidor autoritativo en la zona es
ns1.legor.es
Apartado (4): Registro tipo A, que se ha
creado automáticamente y apunta al
servidor de nombres (ns1.legor.es) para
indicar que su IP es 217.217.xxx.xxx.

Captura 10.25. Registros creados en la zona legor.es.

Crear un registro tipo A co-


rreo.legor.es
El registro de intercambio de correo MX, facilita
la entrega del correo en el interior de nuestra
organización. Depende de un registro A que
apunta a correo.legor.es, que es precisamente el
que va a crear.
En la consola de Administración de DNS (cap-
tura 10.26), haga clic con el botón derecho del
ratón sobre la zona legor.es, en el menú contex-
tual elija Host nuevo(A o AAAA)… (2).

Captura 10.26. Nuevo registro A.


Se abre la pantalla Host nuevo (captura 10.27)
Apartado (1): escriba el nombre del
nuevo registro A.

Apartado (2): al escribir el nombre del


nuevo registro A en el apartado (1) se
crea automáticamente el FQDN del re-
gistro correo.legor.es.
Apartador (3): indica a que IP apunta el
FQDN del nuevo registro que acaba de
crear. Es decir correo.legor.es apunta a
la IP 217.217.xxx.xxx, que es la IP publi-
ca del router.

Captura 10.27. Nuevo registro CORREO.


Apartado (4): Haga clic sobre el botón
Agregar host (4), para crear el nuevo re-
gistro.

Configurar el registro de
intercambio de correo MX
El registro MX lo utilizan las aplicaciones de
correo electrónico para ubicar el servidor de
correo electrónico dentro de una zona.

Nuevamente desde la consola de Administra-


ción de DNS (captura 10.28), haga clic con el
botón derecho del ratón sobre la zona legor.es
(1) y en el menú contextual elija Nuevo inter-
cambio de correo (MX) (2).
Captura 10.28. Nuevo registro MX (I)
Se abre la pantalla Nuevo registro de recursos
(captura 10.29). Rellénela como se muestra en la
captura.
El apartado (1), indica que todo lo que venga
por correo electrónico a loquesea@legor.es , se
entregue a la dirección del apartado (2) co-
rreo.legor.es. Y ¿cuál es la dirección de co-
rreo.legor.es?, pues la que le indica el registro
tipo A que creó en el apartado anterior.
Suponga que libroExchange@ono.com quiere
enviar un correo para el usuario to-
mas@legor.es
Captura 10.29. Nuevo registro MX (II)
1º.- ONO pregunta al servidor DNS de EX01
¿quién es el Mail Exchanger (MX)?.
2º.- EX01 le responde que correo.legor.es.
3º.- ONO pregunta la IP del registro MX
4º.- EX01 responde 217.217.xxx.xxx
5º.- ONO conecta con la IP indicada por el
puerto 25 y entrega el correo.
Conclusión: El registro MX sirve para entregar
el correo y el registro MX a su vez depende de
un registro A, en ejemplo de este libro “correo”.

Configurar un registro SPF


SPF es un protocolo de seguridad, que se usa
para evitar el spam y funciona comparando la
dirección de correo electrónico de un mensaje
con una lista de todas las máquinas autorizadas
para enviar correos desde esa dirección.

Desde la consola Administración de DNS (cap-


tura 10.30), haga clic con el botón derecho del
ratón sobre la zona legor.es (1), en el menú con-
textual elija Registros nuevos (2).
Captura 10.30. Nuevo registro SPF (I)
Se muestra la pantalla Tipo de registro del re-
curso (captura 10.31), en la lista busque el tipo
de registro Texto (TXT) (3), selecciónelo y a
continuación pulse sobre el botón Crear regis-
tro (4).
Captura 10.31. Nuevo registro SPF (II)
Se muestra la pantalla Nuevo registro de recur-
sos, rellénela como se muestra en la captura
10.32.
Captura 10.32. Nuevo registro SPF (III)
Esta es la sintaxis, del registro SPF:
“v=spf1 mx ip4:217.217.78.4 ~all”
a) Indica la versión de SPF, es la primera
(sólo hay una)
b) Los mx que pueden enviar correo a
nombre de legor.es
c) IPs publicas que van a mandar correo en
nuestra organización, se puede poner
un rango de red. En el ejemplo del libro,
es la IP pública del router.
d) Indica que en esta línea, están todos los
servidores autorizados para mandar co-
rreo a nombre de legor.es (sólo puede
mandar correo la IP: 217.217.xxx.xxx)

Recuerde que para obtener el carácter ~


debe pulsar la combinación de teclas
ALT+126 = ~
Copie el registro sin las comillas
v=spf1 mx ip4:217.217.xx.xx ~ all (5)
Pulse sobre el botón aceptar y a continuación
sobre el botón Realizado.
++ info http://www.helpdesk-
software.ws/es/it/18082004.htm

Cuando acabe de crear todos los registros nece-


sarios para el DNS de la máquina ES01, este es
el aspecto que tiene que presentar la consola de
Administración de DNS (captura 10.33).

Captura 10.33. Registros de la zona legor.es, en EX01.


Utilizar la herramienta
NSLOOKUP para comprobar la
configuración del DNS de EX01

Captura 10.34. Herramienta NSLOOKUP de KLOTH


En internet hay herramientas gratuitas para
comprobar la configuración del DNS antes de
ponerlo en producción. Una de estas herra-
mientas la puede encontrar en la página:
http://www.kloth.net/services/nslookup.php
Con esta herramienta comprobamos todos los
registros que expone al exterior el DNS público
que ha configurado.
Observará en la captura 10.34 que la herramien-
ta NSLookUp, está resolviendo correctamente,
el nombre legor.es y ha encontrado el servidor
autoritativo de la zona NS, ha cargado la confi-
guración del registro SOA y además muestra el
registro MX y el SPF.
Comprobar el registro SPF

Captura 10.35. Herramienta SuperTool de MxToolBox.


Otra herramienta gratuita que podemos usar
para comprobar los registros SPF, es MxTool-
Box que se encuentra en esta url:
http://www.mxtoolbox.com/SuperTool.aspx?
action=spf%3alegor.es
Una vez que tenga configurado el DNS, abra la
herramienta e introduzca legor.es, en el apara-
tado (1), a continuación haga clic sobre el botón
Lookup.
La herramienta hace una consulta al DNS pú-
blico de EX01 y obtiene el registro SPF (2)
A continuación analiza la sintaxis del registro
(3).
En esta página encontrará otra herra-
mienta para chequear registros SPF:
http://www.kitterman.com/spf/valida
te.html

Si necesita aprender más sobre la sinta-


xis de los registros SPF, visite esta pági-
na:
http://www.openspf.org/SPF_Record_
Syntax

Gestor DNS dinámico


El servicio gestor de DNS dinámico, es un ser-
vicio que ofrece CDMON de manera gratuita y
que se encarga de enlazar una IP dinámica con
uno o más dominios seleccionados. Este servi-
cio va destinado a los usuarios que no tienen IP
fija y la IP dinámica que tienen cambia cada vez
que se conectan a Internet.
Para darse de alta en CDMON use este enlace
https://pcontrol.cdmon.com/cas/pcontrol/alt
a.php
Para acceder al gestor de DNS dinámico use
este enlace
https://www.cdmon.com/pcontrol/ a conti-
nuación escriba sus credenciales de usuario (1)
y contraseña (2), a continuación pulse el botón
Entrar (3).

Captura 10.36. Acceso al panel de control de CDMON


Una vez que visualice el panel de control (cap-
tura 10.37), en el apartado Gestión principal
pulse sobre el icono DNS Dinámico (4)
Captura 10.37. Acceso al DNS dinámico de CDMON
Visualizará el Panel de control de DNS diná-
mico (captura 10.38), introduzca el nombre del
dominio público (5) legor.es y haga clic sobre el
botón añadir.
Captura 10.38. Panel de control de DNS dinámico (I)
A continuación pulse sobre el enlace (6) aquí
para actualizar su IP dinámica en CDMON, se
muestra la captura 10.39, en la que puede ob-
servar:
Captura 10.39. Actualizar IP dinámica en CDMON (I)
Apartado (7) la IP publica que su pro-
veedor de Internet le ha asignado a su
router

Apartado (8) introduzca el nombre de


usuario de CDMON.

Apartado (9) introduzca la contraseña

Apartado (10) haga clic sobre el botón


Actualizar.
A continuación se muestra la captura 10.40,
indicándole que la IP se ha actualizado correc-
tamente.

Captura 10.40. Actualizar IP dinámica en CDMON (II)


Sitúese de nuevo en el Panel de control del
DNS dinámico (captura 10.41).
Captura 10.41. Panel de control de DNS dinámico (II)
Seleccione el dominio legor.es (11) y a conti-
nuación pulse sobre el botón gestionar (12), se
muestra el Panel de control del DNS dinámi-
co, sitúese en el apartado Configure su domi-
nio (captura 10.42), que le permite añadir los
registros que necesite
Captura 10.42. Configurar registros en el DNS dinámico
(I)
Apartado (13), sirve para crear el regis-
tro MX.
Apartado (14), sirve para crear registros
tipo A.
Apartado (15), sirve para asignar a un
registro una IP dinámica.
Pulse sobre el icono del apartado 13 para crear
un nuevo registro MX, se muestra la captura
10.43, en el cuadro de texto es entregado en el
dominio (16), escriba correo.legor.es. A conti-
nuación haga clic en el botón Guardar (17)
Captura 10.43. Configurar registros MX en el
DNS dinámico
Se muestra de nuevo el Panel de control del
DNS dinámico, apartado Configure su domi-
nio (captura 10.44)

Captura 10.44. Configurar registros en el


DNS dinámico (II)
Observe que se muestra un aviso (18), que le
indica que legor.es, no tiene dirección asignada.
Para asignar una dirección a legor.es pulse so-
bre el icono de las llaves (19), se muestra la
pantalla Administrador de usuarios del DNS
para IPs dinámicas (captura 10.45)

Captura 10.45. Enlazar legor.es con la IP dinámica


En el desplegable (20) seleccione su nombre de
usuario CDMON, a continuación pulse sobre el
botón Guardar.
Siguiendo el proceso que se ha explicado, pulse
sobre el icono que se indica en el apartado (14)
de la captura 10.41 y cree los registros tipo A
que necesite. A continuación no olvide enlazar-
los con la IP dinámica como se ha mostrado en
el apartado (20) de la captura 10.44.
Por último no olvide apuntar los DNS desde su
proveedor de nombres a los DNS de CDMON
que son:
dinamic1.cdmon.net (212.36.75.139)
dinamic2.cdmon.net (212.36.74.139)

Captura 10.46. los DNS a CDMON


Para configurar los DNS del ejemplo del libro
abra la aplicación Web de Arsys, introduzca sus
credenciales y desde la configuración del do-
minio de Arsys, haga los cambios que se mues-
tran en la captura 10.46.

++ info
http://info.cdmon.com/index.php?pag
e=gestor-dns-dinamico
TEMA 11. Servidor Trans-
porte de concentradores
El servidor Transporte de Concentradores,
controla todo el flujo de correo que transita por
la organización. En el ejemplo de este libro, al
no tener servidor de Transporte Perimetral, el
servidor Transporte de Concentradores, se
encarga de procesar los mensajes que recibe la
organización desde Internet y de la protección
contra el correo no deseado. En este capítulo,
estudiará las siguientes, características del
Servidor Transporte de Concentradores [Reglas
de transporte, Dominios aceptados, Dominios
Remotos y Directivas de dirección de correo
electrónico].
Reglas de Transporte
Las reglas de transporte sirven para aplicar
políticas a los mensajes que circulan entre com-
ponentes de nuestra organización (mensajes
internos) y entre componentes de nuestra orga-
nización con terceros (mensajes externos). Estas
políticas establecen límites entre el receptor y
emisor del mensaje. Normalmente se utilizan
para:
Evitar que contenidos inapropiados en-
tren o salgan de nuestra organización.
Filtrar la información confidencial de la
organización.
Hacer un seguimiento a mensajes que
envían o reciben determinadas perso-
nas.
Redireccionar los mensajes entrantes y
salientes para inspeccionarlos antes de
entregarlos.
Aplicar avisos legales y firmas a los
mensajes.

Las reglas de transporte se pueden aplicar a los


mensajes que circulan por los servidores de
Transporte Perimetral y por los servidores Con-
centradores de Transporte. En este libro como
no se tratan los servidores de Transporte Peri-
metral, se explicaran las reglas para los servido-
res Concentradores de Transporte.
Al Servidor de Transporte de Concen-
tradores se accede desde el nodo Confi-
guración de la organización Trans-
porte de concentradores.
Componentes de las reglas de
transporte
Las reglas de transporte se componen de:
Condiciones: identifican los mensajes a
los que se aplica la regla, pueden cons-
tar de uno o más predicados.
Excepciones: utilizan los mismos predi-
cados, que se usan para crear la condi-
ción, con la diferencia de que en este ca-
so, sirven para identificar aquellos men-
sajes a los que no hay que aplicarle la
regla.
Acciones: que se hará con los mensajes
que cumplan las condiciones y no estén
incluidos en ninguna excepción
Condiciones
Las condiciones identifican los mensajes a los
que se aplica la regla, pueden constar de uno o
más predicados. Los predicados le indican al
servidor Concentrador de Transporte que exa-
mine una parte específica del correo electrónico,
como puede ser el remitente, el destinatario, el
asunto, encabezados del mensaje, cuerpo del
mensaje etc. para determinar si la regla debe
aplicarse o no, se pueden establecer operadores
de comparación del tipo es igual, no es igual,
contiene o coincide.
Los predicados disponibles los puede obtener
desde EMS utilizando el cmdLet :
Get-TransportRulePredicate. Desde EMS es-
criba la siguiente instrucción para obtener la
lista de los predicados:
Get-TransportRulePredicate | select name,
LinkedDisplayText
El resultado de esta instrucción es una lista con
todos los predicados que se pueden aplicar a las
condiciones y excepciones en las reglas de
transporte.
A continuación al objeto de hacer la lista de
EMS más visible se muestran los predicados
obtenidos en la consulta así como su descrip-
ción en la tabla 11.1.
Nom. Predicado Descripción
From (de personas) coincide con los mensajes
enviados por los buzones espe-
cificados, usuarios habilitados
para correo o contactos.
FromMemberOf (de un coincide con los mensajes en
miembro de lista de distri- los que el destinatario es miem-
bución) bro del grupo de distribución
especificado.
FromScope (de usuarios coincide con los mensajes
que están dentro o de fuera enviados por remitentes inclui-
de la organización) dos en el ámbito especificado
SentTo (enviado a gente) coincide con los mensajes en
los que uno de los destinatarios
es el buzón, el usuario habilita-
do para correo o contacto espe-
cificado. Los destinatarios
especificados pueden figurar en
los campos Para CC o CCO.
SentToMemberOf (enviado coincide con los mensajes de
a un miembro de lista de correo electrónico que contie-
distribución) nen destinatarios que son
miembros del grupo de distribu-
ción especificado. Los destina-
tarios pueden figurar en los
campos Para CC o CCO.
SentToScope (enviado a coincide con los mensajes
usuarios dentro o fuera de enviados a destinatarios dentro
la organización) del ámbito especificado
BetweenMemberOf (entre coincide con los mensajes que
miembros de lista de distri- se envían entre miembros de
bución y la lista de distribu- dos grupos de distribución.
ción)
ManagerIs (cuando el Ad- coincide con los mensajes en
ministrador de alguno de los que el administrador de los
los remitentes es persona) usuarios especificados (remi-
tente o destinatario) aparece en
la lista de direcciones especifi-
cada.
ManagementRelationship coincide con los mensajes en
(cuando el remitente es el los que el remitente tiene la
administrador de un desti- relación de administración
natario) especificada con un destinata-
rio.
ADAttributeComparison (si coincide con los mensajes en
el atributo AD del remitente los que el atributo Active Direc-
y el destinatario es evalua- tory especificado del remitente
ción) corresponde o no (como se
especifica en la propiedad
Evaluation) con el atributo de
alguno de los destinatarios.
RecipientAddressCon- coincide con los mensajes en
tainsWords ( cuando la los que la dirección del destina-
dirección de un destinatario tario contiene cualquiera de las
contenga palabras específi- palabras especificadas.
cas)
RecipientAddressMatches- coincide con los mensajes en
Pattern (cuando la dirección los que la dirección de un desti-
de un destinatario coincide natario corresponde a una
con patrones de texto) expresión regular especificada.
RecipientAttributeContains coincide con los mensajes en
(cuando un atributo de un los que el atributo especificado
destinatario contienen de un destinatario contiene una
palabras específicas) cadena especificada.
RecipientAttributeMatches coincide con los mensajes en
(cuando un atributo de un los que el atributo especificado
destinatario coincide con de un destinatario coincide con
patrones de texto) una expresión regular.
AnyOfToHeader (si alguno coincide con los mensajes en
de los destinatarios del los que el campo Para incluye a
campo Para es una Perso- alguno de los destinatarios
na) especificados.
AnyOfToHeaderMemberOf coincide con los mensajes en
(si alguno de los destinata- los que el campo Para contiene
rios del campo “Para” es un un destinatario que es miembro
miembro de lista de distri- de un grupo de distribución
bución) especificado.
AnyOfCcHeader (si alguno coincide con los mensajes en
de los destinatarios del los que el campo CC incluye a
campo CC es una persona) alguno de los destinatarios
especificados.
AnyOfCcHeaderMemberOf coincide con los mensajes en
(si alguno de los destinata- los que el campo CC contiene
rios del campo CC es un destinatario que es miembro
miembro de lista de distri- de un grupo de distribución
bución) especificado.
AnyOfToCcHeader (si coincide con los mensajes en
alguno de los destinatarios los que los campos Para o Cc
de los campos Para o CC es incluyen a alguno de los desti-
una persona) natarios especificados.
AnyOfToCcHeaderMembe- coincide con los mensajes en
rOf (si alguno de los desti- los que los campos Para o Cc
natarios de los campos contienen un destinatario que
Para o CC es miembro de es miembro de un grupo de
una lista de distribución) distribución especificado.
HasClassification (marcado coincide con los mensajes que
con clasificación) tienen la clasificación especifi-
cada.
SubjectContains (si el coincide con los mensajes que
campo tienen las palabras especifica-
Asunto contiene palabras das en el campo Asunto
específicas)
SubjectOrBodyContains (si coincide con los mensajes que
el campo Asunto o el cuer- tienen las palabras especifica-
po del mensaje contiene das en el campo Asunto o en el
palabras específicas) cuerpo del mensaje.
HeaderContains (si un coincide con los mensajes en
encabezado de mensaje los que el encabezado de men-
contiene palabras específi- saje especificado contiene el
cas) valor especificado.
FromAddressContains (si coincide con los mensajes que
la dirección de contiene contienen las palabras especifi-
palabras específicas) cadas en el campo De.
SubjectMatches (si el cam- coincide con los mensajes en
po Asunto contiene patro- los que los patrones de texto
nes de texto) del campo Asunto coinciden
con una expresión regular
especificada.
SubjectOrBodyMatches (si coincide con los mensajes en
el campo Asunto o el cuer- los que los patrones de texto
po del mensaje contienen del campo Asunto o del cuerpo
patrones de texto) del mensaje coinciden con una
expresión regular especificada.
HeaderMatches (si el En- coincide con los mensajes en
cabezado del mensaje coin- los que el campo de encabeza-
cide con patrones de texto) do de mensaje especificado
contiene un patrón de texto que
coincide con una expresión
regular especificada.
FromAddressMatches (si la coincide con los mensajes en
dirección De coincide con los que los patrones de texto
patrones de texto) del campo De coinciden con
una expresión regular especifi-
cada.
AttachmentNameMatches coincide con los mensajes que
(si algún nombre de archivo contienen patrones de texto en
de datos adjuntos coincide datos adjuntos que coinciden
con patrones de texto) con una expresión regular
especificada.
SCLOver (con un nivel de coincide con los mensajes que
confianza contra correo no tienen asignado un nivel de
deseado (SCL) superior o confianza contra correo no
igual al límite) deseado (SCL) igual o superior
al valor especificado.
AttachmentSizeOver (si el coincide con los mensajes que
tamaño de alguno de los contienen datos adjuntos con
datos adjuntos es superior un tamaño superior al valor
o igual al límite) especificado.
WithImportance (marcado coincide con los mensajes
con marcados con la prioridad
Importancia) especificada.
MessageTypeMatches (si el coincide con los mensajes del
mensaje es Tipo de mensa- tipo especificado.
je)
SenderAttributeContains coincide con los mensajes en
(si las Propiedades del los que el atributo especificado
remitente contienen pala- de un remitente coincide con
bras específicas) una cadena especificada.
SenderAttributeMatches (si coincide con los mensajes en
las propiedades del remi- los que el atributo especificado
tente coinciden con patro- del remitente contiene patrones
nes de texto) de texto que coinciden con una
expresión regular especificada.
HasNoClassifications (sin coincide con los mensajes que
una clasificación de mensa- no tienen una clasificación de
je especificada) mensaje.
AttachmentContainsWords coincide con los mensajes con
(si los datos adjuntos con- datos adjuntos que contienen
tienen palabras) una cadena especificada.
AttachmentMatchesPat- coincide con los mensajes con
terns (si los datos adjuntos datos adjuntos que contienen
coinciden con patrones de patrones de texto que coinciden
texto) con una expresión regular
especificada.
AttachmentIsUnsupported coincide con los mensajes
(si los datos adjuntos no cuyos datos adjuntos no están
están admitidos) admitidos.
Tabla 11.1. Predicados disponibles para servidores Con-
centradores de Transporte

Excepciones
Utilizan los mismos predicados, que se usan
para crear la condición, con la diferencia de que
en este caso, sirven para identificar aquellos
mensajes a los que no hay que aplicarle la regla.
Las excepciones sobrescriben las condiciones e
impiden que se apliquen ciertas acciones a un
mensaje de correo electrónico, aunque éste
cumpla todas las condiciones configuradas.

Acciones
Se aplican a los mensajes que coinciden con las
condiciones de la regla y no cumplen ninguna
de las excepciones que hubiera definidas en la
regla. Entre las acciones de una regla las más
usuales son: rechazar, eliminar, redirigir men-
sajes, insertar avisos, insertar firmas etc.
Para obtener una lista completa de las acciones
que una regla puede usar en un servidor Con-
centrador de Transporte use el cmdLet Get-
TransportRuleAction.
Desde EMS escriba la siguiente instrucción para
obtener la lista de las acciones:
Get-TransportRuleAction | FT
El resultado de esta instrucción es una lista con
todas las acciones que se pueden aplicar en las
reglas de transporte.
A continuación al objeto de hacer la lista de
EMS más visible se muestran las acciones obte-
nidas en la consulta así como su descripción en
la tabla 11.2.
Nom. Acción Descripción
PrependSubject (antepo- Antepone una cadena en el inicio
ner al asunto la cadena) del campo Asunto del mensaje
ApplyClassification (apli- Aplica una clasificación de men-
car una clasificación al saje al mensaje de correo elec-
mensaje) trónico.
ApplyHtmlDisclaimer Aplica un aviso legal HTML al
(anexar texto de declina- mensaje.
ción de responsabilidad y
reserva para acción si no
se puede aplicar)
RightsProtectMessage Aplica al mensaje la plantilla
(proteger de derechos en Rights Management Services
el mensaje con una planti- (RMS) especificada
lla RMS)
SetScl (establecer el Establece el nivel de confianza de
nivel de confianza del correo no deseado (SCL) en un
correo no deseado en mensaje de correo electrónico
valor)
SetHeader (establecer un Crea un nuevo campo de enca-
valor de encabezado) bezado de mensaje o modifica un
campo de encabezado de mensa-
je existente
RemoveHeader (quitar Quita el campo de encabezado de
Encabezado) mensaje especificado de un
mensaje
AddToRecipient (agregar Agrega uno o más destinatarios al
un destinatario en el campo Para del mensaje. Los
campo Para: direcciones) destinatarios originales pueden
ver la dirección adicional.
CopyTo (copiar el mensa- Agrega uno o más destinatarios al
je a direcciones) campo de copia carbón (CC) del
mensaje. Los destinatarios origi-
nales pueden ver la dirección CC.
BlindCopyTo (Mensaje Agrega uno o más destinatarios
con copia oculta (CCO) a como destinatarios con copia
direcciones) oculta (CCO). Los destinatarios
originales no reciben una notifica-
ción y no pueden ver las direccio-
nes CCO
AddManagerAsReci- Agrega el administrador del desti-
pientType (agregar el natario, si está definido en el
administrador del remiten- atributo de administración de
te como un tipo de desti- Active Directory, como el tipo de
natario específico) destinatario específico
ModerateMessageByUser Reenvía el mensaje a los mode-
(reenviar el mensaje a radores especificados como un
direcciones para modera- archivo adjunto ajustado en una
ción) solicitud de aprobación
ModerateMessageByMa- Reenvía el mensaje al adminis-
nager (reenviar el mensa- trador del remitente para modera-
je al administrador del ción, si se rellenó el atributo de
remitente para su mode- administración en Active Directory
ración)
RedirectMessage (rediri- Redirige el mensaje de correo
gir el mensaje a direccio- electrónico a uno o más destina-
nes) tarios que especifique el adminis-
trador. El mensaje no se entrega
a los destinatarios originales, y no
se envía ninguna notificación al
remitente ni a los destinatarios
originales
RejectMessage (enviar Elimina el mensaje de correo
mensaje de rechazo al electrónico y envía un informe de
remitente con código de no entrega al remitente. El desti-
estado mejorado) natario no recibe el mensaje ni la
notificación
DeleteMessage (Eliminar Elimina el mensaje de correo
el mensaje sin notificarlo electrónico sin enviar una notifi-
a nadie) cación al destinatario ni al remi-
tente
Tabla 11.2. Acciones disponibles para servidores Concen-
tradores de Transporte
Expresiones regulares en las Reglas
de Transporte
Cuando Vd., elabora una regla de transporte,
en el apartado condiciones puede establecer
una expresión simple que represente una valor
especifico, esto quiere que coincida exactamen-
te con un componente del mensaje, por ejemplo
si establece la expresión [FROM = pe-
dro@legor.es], está Vd., filtrando todos los
mensajes cuyo remitente sea pedro@legor.es.
Este tipo de expresiones se las denomina expre-
siones simples.
Las expresiones regulares contienen una nota-
ción más flexible que puede usar para encontrar
un patrón de texto en un mensaje. La expresión
regular está formada por dos tipos de caracte-
res:
Caracteres literales: caracteres normales
que deben de existir en la cadena de
destino.
Metacaracteres: caracteres especiales
que nos indican cómo puede variar el
texto en la cadena de destino.
Las expresiones regulares son muy útiles, para
utilizarlas en las condiciones de las reglas de trans-
porte, ya que se pueden analizar los correos
electrónicos y comprobar si alguna de sus par-
tes coincide con patrones de texto especificados
en la expresión regular.
La tabla 11.3, que a continuación se muestra
incluye las cadenas de patrones que Vd., puede
usar para crear expresiones regulares en Ex-
change 2010 SP 1.
Patrón Descripción
\S Identifica cualquier carácter que no sea espacio.
\s Identifica cualquier carácter de espacio en blanco.
\D Identifica cualquier dígito que no es numérico.
\d Identifica cualquier dígito numérico.
\w Identifica cualquier carácter Unicode categorizado
como una letra o dígito decimal.
\W Identifica cualquier carácter Unicode no categorizado
como una letra o dígito decimal.
| Realiza una función OR.
* Identifica la ausencia o presencia de instancias del
carácter anterior. Por ejemplo, ab*c identificaría las
siguientes cadenas: abc, abbbbc.
() Los paréntesis hacen la función de delimitadores de
agrupamiento. Por ejemplo, a (bc)* identificaría las
siguientes cadenas: a, abc, abcbc, abcbcbc, y así
sucesivamente.
\ Una barra diagonal inversa se usa como carácter de
escape antes de un carácter especial. Los caracteres
especiales son caracteres usados en las cadenas de
patrones:
Barra diagonal inversa ( \ ), Barra vertical partida ( | ),
Asterisco ( * ), Paréntesis de apertura ( ( ), Paréntesis
de cierre ( ) ), Carácter de intercalación ( ^ ), Signo de
dólar ( $ )
Por ejemplo, si desea identificar una cadena que
contenga (666), escribiría \(666\).
^ Indica que la cadena de patrón que sigue al carácter
de intercalación debe aparecer al principio de la
cadena de texto que se intenta identificar.
Por ejemplo, ^Pedro@Legor identificaría Pe-
dro@Legor.es, pero no JuanPedro@Legor.es
También se puede usar este carácter en conjunción
con el carácter de signo de
dólar ( $ ) para especificar la búsqueda de una cade-
na exacta. Por ejemplo,
^Pedro@Legor.es$ solo identifica Pedro@Legor.es y
no identifica nada más.
$ El carácter de signo de dólar ( $ ) indica que la cade-
na de patrón que le precede debe existir al final de la
cadena de texto que se intenta identificar.
Por ejemplo, Legor.es$ identificaría Pedro@Legor.es
y
Tomas@Legor.es, pero no identificaría Pe-
dro@Legor.es.LoQueSea .
Tabla 11.3. Patrones en la expresiones regulares
En esta página
http://www.metriplica.com/4_4_herra
mientas.asp encontrará un comprobador
de expresiones regulares donde podrá
comprobar la expresión regular que ne-
cesite para sus propósitos antes de po-
nerla en producción y de esta manera
asegurarse que sirve para lo que Vd. la
diseño.
Práctica 23. Configuración de
Reglas de transporte
En esta práctica se mostrará cómo crear una
regla de transporte que se aplicará a un usuario
en particular. A continuación, modificará la
regla anterior para que se aplique a un grupo
de usuarios en vez de aún usuario. Por último,
creara un aviso legal para anexarlo a todos los
mensajes salientes de la organización

Práctica 23.1. Crear una Regla de


Transporte
La dirección de Legor SL, ha detectado que hay
filtraciones a una empresa de la competencia,
de la documentación que se elabora para la so-
licitud de adjudicación de nuevos proyectos. Se
intuye que las filtraciones las ha hecho la con-
table María Jesús.
La solicitud de adjudicación de nuevos proyec-
tos, incluye en varias partes de la misma un
numero de control que adjudica la Administra-
ción, este número se forma de la siguiente ma-
nera: AAAA-MM-DD/nnn (AAAA= año, MM=
mes, DD= día y nnn= número de tres dígitos).
Esta práctica le enseñará a crear una regla de
transporte que explore los correos que remite
María Jesús y en el caso de que detecte un nú-
mero secuencial, susceptible de ser un número
de solicitud de adjudicación, remita al grupo
Gerentes copia oculta del correo, excepto cuan-
do el destinatario sea el grupo Gerentes.
Cómo todas las solicitudes incluyen un número
adjudicado por la administración con el patrón
AAAA-MM-DD/nnn, creará una expresión
regular que aplicaremos a la regla de transpor-
te.
La expresión regular que usara en la regla de
transporte que va a crear, será la que se mues-
tra a continuación: “\d\d\d\d-\d\d-
\d\d/\d\d\d”.

Para comprobar una expresión regular


utilice el comprobador de la página:
http://www.metriplica.com/4_4_herra
mientas.asp

Para crear la regla de transporte desde EMC,


siga el procedimiento que a continuación se
muestra:

Expanda el nodo Configuración de la organi-


zación (1) Transporte de concentradores (2)
panel acciones Nueva Regla de Transpor-
te (3), se inicia el asistente Nueva regla de
transporte.
Captura 11.1. Nueva Regla de Transporte

Página Introducción: rellénela como se


muestra en la captura 11.2 y pulse el bo-
tón siguiente.

Captura 11.2. Página Introducción


Página Condiciones: en esta página es-
tablecerá las condiciones. La primera
condición que establece el enunciado de
la práctica, es que el remitente del men-
saje tiene que ser María Jesús.

Marque el check de personas (1), a con-


tinuación haga clic en el enlace personas
(2) (captura 11.3).

Captura 11.3. Página Condiciones I.


Al pulsar sobre el enlace personas, se abre la
pantalla Especificar remitentes (captura 11.4),
haga clic sobre el botón Agregar (3) y en la lista
que se muestra busque el usuario María Jesús
para agregarlo a la lista (4), pulse el botón
Aceptar, esto hace que vuelva la página condi-
ciones, con la primera condición establecida.

Captura 11.4. Especificar remitentes.


A continuación va a establecer la segunda con-
dición, consistente en buscar el patrón que he-
mos creado en el campo Asunto o Cuerpo del
mensaje (captura 11.5). Examine la lista del Pa-
so 1 y marque la condición si el campo Asunto
o el cuerpo del mensaje coincide con patrones
de texto (5) a continuación pulse sobre el enlace
patrones de texto (6)
Captura 11.5. Página condiciones II.
Se muestra la pantalla Especificar patrones de
texto, escriba el patrón tal y como se muestra en
la captura 11.6. “\d\d\d\d-\d\d-
\d\d/\d\d\d” (7) y pulse sobre el botón Agre-
gar (8).

Captura 11.6. Especificar patrones de texto I.


Al pulsar sobre el botón Agregar, la expresión
regular se agrega a la lista (9) captura 11.7. Pul-
se sobre el botón Aceptar.

Captura 11.7 Especificar patrones de texto II

Captura 11.8. Página condiciones III


Una vez que ha establecido las condi-
ciones este es el aspecto que presenta la
página Condiciones (captura 11.8). Ha-
ga clic en el botón Siguiente, para co-
menzar la configuración de la acciones.

Página Acciones: la acción que tiene que


configurar, consiste en remitir al grupo
Gerentes una copia oculta, de los co-
rreos que remita María Jesús y cumplan
la condición que hemos establecido en el
apartado anterior.

Busque en el Paso 1 la acción Mensaje


con copia oculta (CCO) a direcciones
(1), a continuación haga clic en el enlace
direcciones (2) de la captura 11.9.
Captura 11.9. Página Acciones I.
Al pulsar sobre el enlace direcciones, se
muestra la pantalla Especificar destina-
tarios (captura 11.10). Haga clic sobre el
botón Agregar (3), busque el Grupo Ge-
rentes y añádalo a destinatarios (4), haga
clic sobre el botón Aceptar.
Captura 11.10. Especificar destinatarios.
Observe que en el paso anterior
cuando agregó el GD_Gerentes,
se ha añadido como dirección in-
fo@local.legor.es , recuerde que
está dirección la añadimos en la
práctica 14.2 y se estableció como
dirección predeterminada del
grupo.

En la captura 11.11 se muestra el aspecto


final de la página Acciones haga clic en
el botón Siguiente.
Captura 11.11. Página Acciones II
Página Excepción: la excepción que se
estableció en el enunciado de la práctica,
es que no se remitiera la copia oculta del
correo al grupo Gerentes si el destinata-
rio del correo era un componente de es-
te grupo [Tomás Muñoz o Pedro Rosas].
Busque en el Paso 1 de la página Excep-
ciones (captura 11.12) la excepción Ex-
cepto si el mensaje se envía a personas
(1), en el paso 2 haga clic sobre el enlace
personas (2).

Captura 11.12. Página Excepciones I.


Se muestra la pantalla Especificar des-
tinatarios (captura 11.13), pulse sobre el
botón Agregar (3) y agregue de la lista a
los usuarios [Tomas Muñoz y Pedro Ro-
sas] (4). Haga clic sobre el botón Acep-
tar.
Captura 11.13 Especificar destinatarios.

Captura 11.14. Página Excepciones II


En la captura 11.14 se muestra el aspecto
final de la página Excepciones haga clic
en el botón Siguiente.
Página Crear regla: Muestra un resumen
de la configuración que Vd., ha elegido
para crear la regla, haga clic en el botón
nuevo, para crearla.

Página Finalización: Le indica que la


regla se ha creado correctamente. Haga
clic sobre el botón Finalizar, para cerrar
el asistente.

Para crear la regla de transporte anterior desde


EMS escriba la instrucción que a continuación
se muestra (captura 11.15):
New-TransportRule -Name 'Adjudicacion
Proyectos' -Comments 'Detecta los correos que
contegan un número con el patrón AAAA-
MM-DD/nnn “\d\d\d\d-\d\d-
\d\d/\d\d\d”.' -Priority '0' -Enabled $true -
From 'mjesus@local.legor.es' -
SubjectOrBodyMatchesPatterns '“\d\d\d\d-
\d\d-\d\d/\d\d\d' -BlindCopyTo 'in-
fo@local.legor.es' -ExceptIfSentTo 'Tomas-
Munoz@local.legor.es','Pedro@local.legor.es'

Captura 11.15. Crear regla de transporte desde EMS.


La práctica que ha realizado utiliza el
servicio de administración (RMS), es
una característica Premium que requiere
una licencia de Exchange (CAL) por ca-
da buzón de usuario, en un servidor Ex-
change en producción.

Práctica 23.2 Modificar una Regla de


Transporte
En esta práctica modificará la regla de transpor-
te que creó en la práctica anterior, al objeto de
que en las condiciones en vez de examinar los
correos que remite María Jesús, examine los
correos que remiten los miembros del departa-
mento Contables [María Jesús y Juan Escobar].
Desde EMC expanda el nodo Configuración
de la organización (1) Transporte de concen-
tradores (2) en el panel resultados, seleccione
la regla de transporte Adjudicación proyectos
(3) en el panel acciones, haga clic sobre el
enlace Editar regla… (4), se inicia asistente Edi-
tar regla de transporte.

Captura 11.16. Modificar regla de transporte.


Este asistente, recorre las mismas páginas que
el asistente Nueva regla de transporte mos-
trando la configuración que Vd. estableció en la
regla.
Página Introducción: en esta página no
tiene nada que modificar, revísela y ha-
ga clic sobre el botón Siguiente.

Captura 11.17. Página Condiciones I.


Página Condiciones: el enunciado de la
práctica le indica que hay que examinar
los mensajes cuyos remitentes sean [Ma-
ría Jesús y Juan Escobar]. Pulse sobre el
enlace mjesus@local.legor.es (1) de la
captura 11.17.

Se muestra la pantalla Especificar remitentes


(captura 11.18), pulse sobre el botón Agregar
(2), seleccione jescobar@local.legor.es (3), haga
clic sobre el botón Aceptar, para agregarlo a la
lista de condiciones

Captura 11.18. Especificar remitentes I.


Captura 11.19. Página Condiciones II
En la captura 11.19, observará que ya se
ha añadido a la condición el remitente
jescobar@local.legor.es (4). Haga clic so-
bre el botón siguiente.
Página Acciones: en esta página no tiene
nada que modificar, revísela y haga clic
sobre el botón Siguiente.
Página Excepciones: en esta página no
tiene nada que modificar, revísela y ha-
ga clic sobre el botón Siguiente.

Página Actualizar regla: muestra un re-


sumen de la nueva configuración que se
aplicará a la regla de transporte, revísela
y haga clic sobre el botón Actualizar.

Página Finalización: le indica que el


asistente ha finalizado correctamente.
Haga clic sobre el botón finalizar, para
terminar el asistente.

Para modificar la regla de transporte anterior


desde EMS escriba la instrucción que a conti-
nuación se muestra (captura 11.20):
Set-TransportRule -Identity 'Adjudicacion
Proyectos' -Name 'Adjudicacion Proyectos' -
Comments 'Detecta los correos que contegan
un número con el patrón AAAA-MM-DD/nnn
“\d\d\d\d-\d\d-\d\d/\d\d\d”.' -From
'mje-
sus@local.legor.es','jescobar@local.legor.es'

Captura 11.20. Modificar regla de transporte desde EMS.

Práctica 23.3 Añadir un aviso legal a


todos los correos de la empresa
Legor
En esta práctica configurará un aviso legal para
incluirlo en todos los mensajes que salgan fuera
de la organización (a internet). El texto que Vd.,
añadirá a los mensajes, solicitará al destinatario
que elimine el correo en caso de no ser él desti-
natario.
Desde EMC de EX01:
Expanda el nodo Configuración de la organi-
zación (1) Transporte de concentradores (2)
panel de acciones Nueva Regla de Trans-
porte (3), se inicia el asistente Nueva regla de
transporte.

Captura 11.21. Nueva Regla de Transporte


Página Introducción: rellénela como se
muestra en la captura 11.22 y pulse el
botón siguiente.

Nombre: Aviso Legal Legor SL.


Comentario: Aviso Legal que se
añade a todos los correos salien-
tes fuera de la organización.
Captura 11.22. Página Introducción

Página Condiciones: La condición esta-


blecida en el enunciado de la práctica, es
que el correo tenga su destino en el exte-
rior de la organización.

Marque el check enviado a usuarios de


dentro o fuera de la organización (1) y
a continuación haga clic en el enlace
Dentro de la organización (2) (captura
11.23).

Captura 11.23. Página Condiciones I.


Al pulsar sobre el enlace dentro, se abre la pan-
talla Seleccionar ámbito (captura 11.4), en el
desplegable haga clic sobre Fuera de la organi-
zación (3), a continuación pulse el botón Acep-
tar, esto hace que vuelva la página condiciones,
con la condición establecida.
Captura 11.24. Seleccionar ámbito
Una vez que ha establecido la condición, este es
el aspecto que presenta la página Condiciones
(captura 11.25). Haga clic en el botón Siguiente,
para comenzar la configuración de la acciones.

Captura 11.25. Página condiciones II


Página Acciones: la acción que tiene que
configurar es adjuntar a los correos
cumplan la condición que hemos esta-
blecido en el apartado anterior, un avi-
so legal.

Busque en el Paso 1 la acción anexar tex-


to de declinación de responsabilidad y
reserva de acción si no se puede aplicar
(1), a continuación haga clic en el enlace
texto de declinación de responsabili-
dad (2) de la captura 11.26.

Captura 11.26. Página Acciones I.


Al pulsar sobre el enlace texto de decli-
nación de responsabilidad, se muestra
la pantalla Especificar texto de renuncia
(captura 11.27). Escriba el texto de aviso
legal (3), haga clic sobre el botón Acep-
tar.

Captura 11.27. Especificar texto renuncia


Observe que en el paso anterior
cuando agregó el GD_Gerentes,
se ha añadido como dirección in-
fo@local.legor.es , recuerde que
está dirección la añadimos en la
práctica 14.2 y se estableció como
dirección predeterminada del
grupo.

En la captura 11.28 se muestra el aspecto


final de la página Acciones haga clic en
el botón Siguiente.

Captura 11.28. Página Acciones II


Página Excepción: Ninguna. Haga clic
sobre el botón siguiente.
Página Crear regla: Muestra un resumen
de la configuración que Vd., ha elegido
para crear la regla, haga clic en el botón
nuevo, para crearla.

Página Finalización: Le indica que la


regla se ha creado correctamente. Haga
clic sobre el botón Finalizar, para cerrar
el asistente.

Para crear la regla de transporte anterior desde


EMS escriba la instrucción que a continuación
se muestra (captura 11.29):
New-TransportRule -Name 'Aviso Legal Legor
SL.' -Comments 'Aviso Legal que se añade a
todos los correos salientes fuera de la organi-
zación.' -Priority '0' -Enabled $true -
SentToScope 'NotInOrganization' -
ApplyHtmlDisclaimerLocation 'Append' -
ApplyHtmlDisclaimerText 'El remitente de
este correo es Legor SL. Si Vd., ha recibido por
error este correo o no es el destinatario, por
favor remítalo a info@legor.es ' -
ApplyHtmlDisclaimerFallbackAction 'Wrap'

Captura 11.29. Crear regla de transporte desde EMS

Dominios Aceptados
Un Servidor de Exchange puede aceptar mensa-
jes de un dominio “A”, sólo si está configurado
como dominio aceptado. Esto quiere decir que
si VD. quiere que su organización de Exchange
acepte mensajes de loquesea@legor.es , tendrá
que configurar el dominio legor.es como do-
minio aceptado.
Los dominios aceptados pueden ser:
Dominio autorizado: el correo electró-
nico se entrega a un destinatario que
tiene cuenta de dominio, dentro de
nuestra organización.

Dominio de retransmisión interno: el


correo se entrega a los destinatarios de
su organización o se retransmite a un
servidor de correo electrónico fuera de
su organización, siempre bajo el control,
del departamento de informática de su
organización.

Dominio de retransmisión externo: el


correo electrónico se retransmite a un
servidor de correo que está fuera de su
organización de Exchange.
Práctica 24. Crear un Dominio
Aceptado
En esta práctica configuraremos el servidor de
Exchange para que acepte el dominio legor.es,
de esta manera todos los correos que tengan
este sufijo los aceptará nuestro servidor de Ex-
change
Compruebe antes de configurar
un dominio aceptado que el re-
gistro MX, está correctamente
configurado.

Desde EMC expanda el nodo Configuración de


la organización (1) Transporte de concentra-
dores (2) en el panel acciones, pulse sobre el
enlace Dominio aceptado nuevo… (3), se inicia
asistente Nuevo dominio aceptado.
Captura 11.30. Crear un dominio aceptado
Página Nuevo dominio aceptado (cap-
tura 11.31): explica que los dominios
aceptados nuevos, se usan para definir
qué dominios se aceptarán para enrutar
el correo electrónico entrante.

Nombre completo: legor.es (1)


Dominio aceptado: legor.es (2)
Marque el botón de radio Domi-
nio autorizado (3), porque los
destinatarios de correo están
dentro de su organización de Ex-
change.
Captura 11.31. Página “Nuevo dominio aceptado”
A continuación pulse el botón nuevo.
Página Finalización: informa que el
nuevo dominio aceptado, se ha creado
correctamente, haga clic en el botón fi-
nalizar, para cerrar el asistente.

Para comprobar que se ha creado el nuevo do-


minio aceptado, siga el procedimiento que a
continuación se indica (captura 11.32):
Desde EMC expanda el nodo Configuración de
la organización (1) Transporte de concentra-
dores (2) pulse sobre la pestaña Dominios
aceptados (3).
Observará en el panel de resultados que apare-
cen dos dominios aceptados legor.es (4) y lo-
cal.legor.es (5). Este último está establecido
como dominio predeterminado en la organiza-
ción, para cambiar el dominio predeterminado
y hacer que sea legor.es (4), selecciónelo y haga
clic sobre la selección con el botón derecho del
ratón, a continuación elija la opción Establecer
como predeterminado (6) del menú contextual.

Captura 11.32. Establecer como dominio predeterminado


legor.es
Actualice la pantalla (captura 11.33), pulsando
la tecla F5, observe que ahora el dominio prede-
terminado es legor.es (1).

Captura 11.33. Comprobar el dominio predeterminado.


Apartado (2): indica que legor.es es au-
toritativo, esto quiere decir que acepta y
almacena mensajes de correo que pro-
cedan desde el exterior cuya dirección
sea loquesea@legor.es .
Apartado (3): indica que legor.es es el
dominio predeterminado de nuestra or-
ganización de Exchange.
Desde EMS, puede realizar el proceso mostrado
en la práctica con dos instrucciones:
1.- Use el cmdLet new-AcceptedDomain, para
crear el nuevo dominio aceptado
New-AcceptedDomain -Name 'legor.es' -
DomainName 'legor.es' -DomainType 'Au-
thoritative'
2.- Use el cmdLet Set-AcceptedDomain para
establecer el dominio legor.es como dominio
predeterminado en la organización.
'legor.es' | set-AcceptedDomain -
MakeDefault $true

Dominios remotos
Un dominio remoto, es un dominio SMTP ex-
terno a la organización y sirve para controlar el
tipo de formato de mensaje que se usara cuan-
do un usuario de nuestra organización Exchan-
ge mande un mensaje a un dominio externo
específico.

Captura 11.34. Dominios remotos


Para configurar los “Dominios remotos”, desde
EMC expanda el nodo Configuración de la
organización (1) Transporte de concentrado-
res (2) pestaña Dominios remotos (3), obser-
vará en el panel de resultados el dominio remo-
to Default * (4). Este dominio remoto se crea
por defecto cuando se instala Exchange y es el
encargado de establecer los formatos que se
aplican a los mensajes salientes de nuestra or-
ganización cuando el destinatario es cualquiera
(* = cualquiera). Para editar las propiedades del
dominio remoto Default * (4), selecciónelo y en
el panel acciones haga clic sobre el enlace Pro-
piedades (5). Se abre la pantalla Propiedades
de Default con tres pestañas [General, Formato
de mensaje y Dominio de arrendatario BPOS], a
continuación se describe cada una de estas pes-
tañas.
Pestaña General:

Captura 11.35. Pestaña General de Dominios remotos


Nombre de dominio (1): muestra
el nombre de dominio, en este
caso es ( * ).
Modificado (2): indica la fecha y
hora en que se modificaron por
última vez las propiedades del
dominio remoto.
Para un dominio remoto se pue-
den establecer las siguientes op-
ciones de respuestas automáti-
cas:
o No permitir ninguno (3):
ningún mensaje fuera de
la oficina se entregará al
dominio externo.
o Permitir mensajes Fuera
de la oficina externos (4):
sólo se enviarán al domi-
nio externo los mensajes
de fuera de la oficina con-
figurados como externos.
o Permitir mensajes de
Fuera de la oficina exter-
nos y mensajes Fuera de
la oficina heredados
(configurados por clien-
tes de Outlook 2003 o an-
teriores, o configurados
por buzones de correo de
Exchange 2003) (5): los
mensajes de fuera de la
oficina configurados co-
mo externos y mensajes
heredados, se entregan al
dominio remoto.
o Permitir mensajes de
Fuera de la oficina inter-
nos y mensajes Fuera de
la oficina heredados
(configurados por clien-
tes de Outlook 2003 o an-
teriores, o configurados
por buzones de correo de
Exchange 2003) (6): los
mensajes de fuera de la
oficina configurados co-
mo internos, así como los
heredados se entregan al
dominio remoto.

Pestaña Formato de mensaje


Captura 11.36. Pestaña Formato mensaje de Dominios
remotos
Permitir respuestas automáticas
(1): permite que el programa de
correo cliente del usuario pueda
mandar respuestas automáticas.
Permitir reenvío automático (2):
permite que el programa de co-
rreo cliente del usuario pueda
reenviar mensajes.
Permitir informes de entrega (3):
permite las notificaciones de en-
trega.
Permitir informes de no entrega
(4): permite notificaciones de en-
trega no realizadas (NDRs)
Mostrar el nombre del remiten-
te en los mensajes (5): marcando
esta opción aparece el nombre
del remitente en los mensajes.
Usar ajuste de línea de texto del
mensaje en la columna (6): per-
mite el ajuste de línea en el texto
del mensaje, después de activar
este check, tiene que configurar
en el cuadro de texto de la dere-
cha un tamaño de ajuste de línea
comprendido entre [0 – 132].
Utilizar siempre (7): al activar
este check, enviará los mensajes
con formato de texto enriquecido
de Exchange
No usar nunca (8): al activar este
check, enviará los mensajes sin
formato de texto enriquecido de
Exchange.
Determinado por la configura-
ción individual del usuario (9):
al activar este check, enviará el
mensaje con el texto enriquecido
de Exchange, que haya especifi-
cado desde la aplicación cliente
de Outlook.
Juego de caracteres MIME (10):
identifica el juego de caracteres
MIME, que desea usar.
Juego de caracteres no MIME
(11): identifica el juego de carac-
teres no MIME, que desea usar.

Pestaña Dominio de arrendatarios


BPOS: use esta pestaña para indicar que
el dominio remoto se usa para una or-
ganización basada en la nube.

Directivas de dirección de
correo electrónico
Las directivas de correo electrónico se usan
para asegurar un formato consistente de las
direcciones. Es conveniente que normalice las
direcciones de correo de los usuarios de su or-
ganización, para evitar duplicidades y adaptar-
las al dominio externo que usará la organiza-
ción. Para ver la direcciones de correo de los
usuarios de la organización Legor, expanda el
nodo Configuración de destinatarios (1)
Buzón (2), en el panel resultados se mostrarán
todos los usuarios de nuestra organización y su
dirección de correo.

Captura 11.37. Direcciones de correo de los usuarios de la


organización Legor.
Observe atentamente la captura 11.37, verá una
serie de incoherencias, en los criterios que se
han usado para crear las direcciones de correo
de los usuarios (3), (4) y (5).
La dirección del Usuario (3), se ha cons-
truido: inicial del nombre + 1º apellido
+ @local.legor.es
La dirección del usuario (4), se ha cons-
truido: nombre + @local.legor.es
La dirección del usuario (5), se ha cons-
truido: nombre + 1º apellido +
@local.legor.es

Las directivas de dirección de correo electrónico


le permiten unificar la forma en que se constru-
yen las direcciones de correo de su organiza-
ción, para que estas siempre usen el mismo
criterio.
Observe que hay un inconveniente añadido en
todas las direcciones de correo, se usa el sufijo
@local.legor.es, en vez el sufijo de dominio
aceptado legor.es que añadió en la practica 24 y
estableció como predeterminado. Con las direc-
tivas de dirección de correo también puede
modificar el sufijo para que se muestre en las
direcciones de correo electrónico.
La creación o edición de una directiva de correo
electrónico se puede hacer desde EMC y EMS.
Si utiliza EMC, el asistente le mostrará seis op-
ciones predefinidas para dar formato a las di-
recciones de correo electrónico, en cambio si
usa EMS puede utilizar el juego de variables
que a continuación se muestran:
%g: Nombre
%i: Inicial
%s: Apellido
%d: Nombre para mostrar
%m: alias de Exchange.
Si utiliza estas variables tenga en cuenta, que
%s representa el apellido completo. Si lo que
quiere es usar parte de una variable, inserte un
número delante de ella para indicar el número
de caracteres que se usarán de la variable. Por
ejemplo %2g.%s@legor.es indica que la direc-
ción de correo se formara con:
2 primeros dígitos del nombre + . +
apellido + @legor.es

Practica 25 Editar la directiva


de dirección de correo
electrónico
En esta práctica editará la directiva de direccio-
nes de correo electrónico de manera que todas
las direcciones cumplan los siguientes requisi-
tos:
1. Estén formadas por: nombre + . + apelli-
do (ej. pedro.rosas)

2. El sufijo de todas las direcciones sea, le-


gor.es.

Desde EMC
Expanda el nodo Configuración de la organi-
zación (1) Transporte de concentradores(2)
seleccione la pestaña Directivas de correo
electrónico (3) seleccione la directiva De-
fault Policy (4) panel acciones, pulse sobre
el enlace Editar (5), se inicia el asistente Editar
directiva de direcciones de correo electrónico.
Captura 11.38. Editar directiva direcciones de correo elec-
trónico.
Página Introducción: muestra el nombre
de la directiva “Default Policy”, como
se trata de la directiva por defecto, las
demás opciones de esta página están
deshabilitadas ya que se aplica a Todos
los destinatarios. Haga clic sobre el bo-
tón siguiente.
Captura 11.39. Página Condiciones.

Página Condiciones: sirve para definir


una o más condiciones que afectarán a
la directiva, para esta práctica no selec-
cione ninguna. Haga clic sobre el botón
siguiente.

Página Direcciones de correo electróni-


co:

Observe en la captura 11.40, que en las


direcciones de correo electrónico sólo es-
tá añadido el sufijo @local.legor.es (2),
añada el dominio aceptado que configu-
ro en la práctica 24, pulse sobre el botón
Agregar (1), se muestra la pantalla Di-
rección de correo electrónico SMTP
(captura 11.41).

Captura 11.40. Página Direcciones correo electrónico (I).


Captura 11.41. Página Direcciones correo electrónico
SMTP.

Pulse sobre el botón de radio Seleccione


el dominio aceptado para la dirección
de correo electrónico (3), a continuación
haga clic en el botón examinar (4) y
busque el sufijo legor.es (5), añádalo.
Para configurar la estructura de la direc-
ción de correo electrónico, pulse el bo-
tón de radio Nombre.apellido (Anto-
nio.bermejo) (6), que es la opción que se
adapta al enunciado de esta práctica. Pa-
ra terminar haga clic sobre el botón
Aceptar (7).

Captura 11.42. Página Direcciones correo electrónico (II).

Vuelve de nuevo a la pantalla Direccio-


nes de correo electrónico (captura
11.42), observará que en la lista se visua-
liza la dirección SMTP
%g.%d@legor.es (8). Para finalizar la
configuración selecciónela y a continua-
ción pulse sobre el botón establecer co-
mo respuesta (9), vera que la dirección
@local.legor.es deja de estar en negrita y
%g.%d@legor.es (10) se pone en negri-
ta para indicar que es la dirección de
respuesta (captura 11.43). Haga clic so-
bre el botón siguiente.

Captura 11.43. Página Direcciones


correo electrónico (III).
Página Programación: permite especifi-
car cuando quiere que la directiva apli-
que los cambios. Seleccione el botón de
radio Inmediatamete y haga clic sobre
el botón siguiente

Captura 11.44. Página Programación.


Página Resumen: muestra un resumen
de la configuración de la directiva que
ha elegido. Haga clic sobre el botón Edi-
tar.

Página Finalización: muestra el resulta-


do del asistente. Haga clic en el botón
Finalizar para cerrar el asistente.
Para comprobar que ha tenido éxito el cambio
en la directiva, expanda el nodo Configuración
de destinatarios Buzón, en el panel resulta-
do se mostrarán todos los usuarios de nuestra
organización y su dirección de correo.

Captura 11.45. Direcciones de correo de los usuarios


Como puede comprobar en la captura 11.45,
ahora las direcciones tienen el formato nombre
+ . + apellido y el sufijo ha cambiado a
@legor.es.
TEMA 12. Conectores de
conexión y filtros
Los conectores son una parte fundamental de la
organización de Exchange y representan una
puerta de enlace lógica, que determina como
entran los mensajes a través de los conectores
de recepción y como salen a través de los co-
nectores de envío. Por este motivo para que
nuestra organización de Exchange pueda reci-
bir y enviar mensajes hay que crear y configu-
rar los conectores de envío y recepción.
Los conectores de envío y recepción uti-
lizan el puerto TCP 25 para establecer
sus conexiones con el servidor SMTP
remoto. No olvide abrir este puerto en el
router y redirigirlo a la IP de EX01 -
10.10.10.254.
Practica 26. Crear un conector
de envío
En esta práctica se explica como crear un conec-
tor de envío. Un conector de envío, crea una
conexión lógica con los sistemas de correo elec-
trónico remotos y son responsables de la
transmisión de los mensajes de correo electró-
nico salientes.

Captura 12.1.. Nuevo conector de envío


Para crear un conector de envío, desde EMC
(captura 12.1), expanda el nodo Configuración
de la organización (1) Transporte de concen-
tradores (2) en el panel de resultados pulse
sobre la pestaña Enviar conectores (3) panel
acciones haga clic sobre el enlace Nuevo conec-
tor de envío… (4).
A continuación se inicia el asistente Nuevo co-
nector de envío.
Página Introducción (captura 12.2): ex-
plica que el asistente le ayuda a crear el
conector de envío, pero que después de
crearlo hay que configurar sus propie-
dades.

Captura 12.2. Página Introducción.


Nombre (5): escriba Correo des-
de Interior Internet
Uso del conector (6): elija en el
desplegable Internet, porque el
propósito del conector es enviar
correo a Internet.

Página Espacio de direcciones (captura


12.3): sirve para especificar un espacio
de nombres donde el conector enviará el
correo electrónico. Pulse sobre el botón
Agregar (7)
Captura 12.3. Página Espacio de direcciones (I).
Se muestra Espacio de direcciones
SMTP (captura 12.4), como el conector
tiene que enviar correo a cualquier espa-
cio de nombres de Internet, en el apar-
tado, Espacio de direcciones (8), escriba
un asterisco (*). A continuación haga clic
en el botón Aceptar.
Captura 12.4. Página Espacio de
direcciones SMTP.
Se muestra de nuevo la página Espacio
de direcciones (captura 12.5), con el es-
pacio de direcciones que acaba de aña-
dir (9). Haga clic sobre el botón siguien-
te.

Captura 12.5. Página Espacio


de direcciones (II).
Página Configuración de red: deje la
opción que hay marcada por defecto,
“Usar registros "MX" del Sistema de
nombres de dominio (DNS) para enru-
tar el correo electrónico automática-
mente”. Esta opción hace que el conec-
tor de envío use DNS, para encontrar las
direcciones IP de los servidores SMTP
remotos y enrutar el correo. Haga clic
sobre el botón siguiente.

Página Servidor de origen (captura


12.6): el servidor de origen es EX01, si
no aparece en la pantalla agréguelo (10).
Haga clic en el botón siguiente.
Captura 12.6. Página Servidor de origen.
Página Conector nuevo: muestra el re-
sumen de la configuración seleccionada
en las páginas anteriores. Si está de
acuerdo con la configuración, pulse so-
bre el botón Nuevo, para crear el conec-
tor.

Página Finalización: le indica que el co-


nector se ha creado correctamente. Haga
clic sobre el botón finalizar, para cerrar
el asistente.

El conector del ejemplo anterior también lo


puede crear desde EMS (captura 12.7), con el
cmdLet New-SendConnector, la instrucción
sería la siguiente:
New-SendConnector -Name 'Correo desde
Interior --> Internet' -Usage 'Internet' -
AddressSpaces 'SMTP:*;1' -
IsScopedConnector $false -
DNSRoutingEnabled $true -
UseExternalDNSServersEnabled $false -
SourceTransportServers 'EX01'

Captura 12.7. Crear conector de envío desde EMC.


Para comprobar que se ha creado el conector de
recepción (captura 12.8), desde EMC, expanda
el nodo Configuración de la organización (11)
Transporte de concentradores (12) pulse
sobre la pestaña Enviar conectores (13) y en el
panel resultados visualizará el nuevo conector
(14)
Captura 12.8. Visualizar el nuevo
conector desde EMC.

Propiedades de un conector de
envío
Para configurar las propiedades de un conector
de envío selecciónelo como se muestra en el
apartado (14) de la captura 12.8 y haga clic con
el botón derecho del ratón sobre la selección, a
continuación elija el menú contextual propie-
dades. Se abre la ficha propiedades del conec-
tor, que tiene cuatro pestañas [General, Espacio
de direcciones, Red y Servidor de origen].
Captura 12.9. Pestaña General de las
propiedades conector.
Pestaña General (captura 12.9): desde
esta pestaña se pueden modificar alguna
de las propiedades del conector.
Nombre del conector (1): este
cuadro de texto, muestra el
nombre del conector. Si desea
modificarlo, cámbielo y a conti-
nuación pulse el botón Aplicar.
Estado del conector (2): (sólo lec-
tura), muestra la situación del
conector, si está habilitado o
deshabilitado. En el ejemplo está
habilitado.
Modificado (3): (sólo lectura),
muestra la fecha en se modifica-
ron por última vez las propieda-
des del conector.
Nivel de registro de protocolo
(4): el desplegable tiene dos op-
ciones;
o Ninguno: no registra pro-
tocolos.
o Detallado: activa el regis-
tro de protocolos
Especificar el FQDN que pro-
porcionará este conector en res-
puesta a HELO o EHLO (5): Este
campo específica el FQDN utili-
zado por el conector envío, para
identificar el servidor de origen
EX01. Como la identificación es
hacia Internet, utilice un nombre
público, en el ejemplo del libro,
correo.legor.es
Tamaño máximo de los mensa-
jes (6): la activación de este
check, permite introducir un va-
lor en KB en el cuadro de texto,
que servirá para configurar el
tamaño máximo de los mensajes
que pueden salir por el conector.

Pestaña Espacio de direcciones (captura


12.10): mantiene los espacios de direc-
ciones para los que el conector está au-
torizado a enviar mensajes. Puede ob-
servar que el espacio de nombre añadi-
do (4) es asterisco (*), esto quiere decir
que el conector está autorizado para en-
viar mensajes a cualquier dirección de
Internet.
Con los botones Agregar (1), Editar (2) y
Eliminar (3), puede modificar los espa-
cios de direcciones para los que el conec-
tor enrutará el correo.
Captura 12.10. Pestaña Espacio de direcciones.
Pestaña Red (captura 12.11): sirve para
configurar como se enruta el correo sa-
liente a través del conector de envío.

Usar registros " MX" del Siste-


ma de nombres de dominio
(DNS) para enrutar el correo au-
tomáticamente (1): usa DNS pa-
ra enrutar el correo saliente, es
decir el conector usa DNS para
resolver la dirección IP del ser-
vidor SMTP donde tiene que en-
viar el correo.
Habilitar la seguridad de domi-
nio (autenticación TLS mutua)
(2): al activar este check el conec-
tor de envío establece siempre
que pueda una conexión TLS,
con el servidor SMTP remoto.
Enrutar el correo a través de
hosts inteligentes (3): si activa
este check todo el correo se enru-
tará a un host inteligente, que se-
rá el encargado de resolver las IP
de los servidores SMTP remotos.
Usar configuración de Consultar
DNS externo en el servidor de
transporte (4): con esta opción
usa una lista de DNS externos
para resolver los nombres de los
servidores SMTP remotos.
Captura 12.11. Pestaña Red.
Pestaña Servidor de origen (captura
12.12): sirve para especificar los servido-
res de transporte que pueden usar el co-
nector. En la captura que se muestra este
conector sólo lo puede usar EX01 (1).
Con los botones Agregar y Quitar, pue-
de añadir o eliminar Servidores Concen-
tradores de Transporte a la lista.

Captura 12.12. Pestaña Servidor de origen


Conectores de recepción
Los conectores de recepción son una puerta
lógica a través de la cual se reciben los mensajes
de correo electrónico entrantes en la organiza-
ción. De forma predeterminada, los conectores
de recepción para el correo interno se crean
automáticamente durante la instalación del
Servidor Concentrador de Transporte. No así el
conector que recibe correo desde Internet, que
únicamente se configura automáticamente en el
caso de su organización tenga un Servidor de
Transporte Perimetral (Edge), como en el ejem-
plo de este libro no se usa este tipo de servidor,
en su lugar usa el Servidor Concentrador de
Transporte, la configuración del conector para
recibir correo desde Internet, hay que hacerla
manualmente.
Para ver los conectores de su organización des-
de EMC:
Expanda el nodo Configuración del servidor
(1) Transporte de concentradores (2) en el
panel de resultados seleccione el servidor EX01
(3), observe que en el panel trabajo se muestran
dos conectores Client EX01 (4) y Default EX01
(5).

Captura 12.13. Conectores de recepción.


Propiedades del conector de
recepción Client EX01
El conector Client EX01 acepta conexiones
SMTP procedentes de todos los clientes que no
son MAPI, es decir, clientes tipo POP3 e IMAP
(Outlook Express, Windows Mail etc.).
Para abrir las propiedades del conector
Client EX01 (4) haga doble clic sobre él.
Se muestra la pantalla Propiedades de
Client EX01 con cuatro pestañas [Gene-
ral, Red, Autenticación y Grupo de
permisos]. Pestaña General (captura
12.14)

Nombre del conector (1): mues-


tra el nombre del conector y
permite cambiarlo.
Estado del conector (2): sólo lec-
tura, nos muestra si el conector
está habilitado o deshabilitado.
Modificado (3): sólo lectura,
muestra la fecha en que se modi-
ficaron por última vez las pro-
piedades del conector.
Nivel de registro de protocolo
(4): el desplegable tiene dos op-
ciones;
o Ninguno: no registra pro-
tocolos.
o Detallado: activa el regis-
tro de protocolos
Especificar el FQDN que pro-
porcionará este conector en res-
puesta a HELO o EHLO (5):
muestra el FQDN que utiliza el
servidor para identificarse.

Captura 12.14. Pestaña General

Tamaño máximo de mensaje


(KB) (6): establece el tamaño
máximo de los mensajes que
pueden pasar a través del conec-
tor.

Pestaña Red (captura 12.15): sirve para


especificar las direcciones IP y los puer-
tos TCP por los que el conector de re-
cepción recibe conexiones.

Captura 12.15. Pestaña Red


Direcciones IP locales (1): el ser-
vidor acepta todo el correo que
se reciba de cualquier adaptador
de red del Servidor Concentra-
dor de Transporte, por el Puerto
587 que es el puerto predetermi-
nado de los clientes que no son
MAPI (POP, IMAP).
Direcciones IP (2): muestre el
rango de direcciones IP por las
que el conector acepta correo. En
la captura se observa que el co-
nector está configurado para re-
cibir correo desde cualquier di-
rección IP.
Pestaña Autenticación (captura 12.16):
sirve para configurar las opciones de se-
guridad de las conexiones SMTP entran-
tes. En la captura puede observar las
opciones de seguridad que se establecen
por defecto para el conector de recep-
ción Client EX01.

Captura 12.16. Pestaña Red


Seguridad de la capa de transporte
(TLS) (1): el conector aceptará una
transmisión tipo TLS, en todos los
mensajes que reciba.
Autenticación básica (2): el conector
aceptará la autenticación básica, para
todo el correo que reciba.
Ofrecer autenticación básica sólo
después de iniciar TLS (3): si marca
este check, el conector establecerá
una transmisión TLS y sólo después
de completarla ofrecerá la autentica-
ción básica.
Autenticación Windows integrada
(4): usa mecanismos de autenticación
NTLM, Kerberos y de negociación.
Pestaña Grupos de permisos (captura
12.17)

Captura 12.17. Pestaña Grupos de permisos.


Un grupo de permisos es un conjunto de
permisos que se concede a una entidad
de seguridad determinada. El conector
de recepción de Exchange ofrece una se-
rie de grupos de permisos predefinidos
[Usuarios anónimos, Usuarios de Ex-
change, Servidores de Exchange, Servi-
dores de Exchange heredados y Socios].
Como puede observar en la captura sólo
esta activado, para este conector, el gru-
po de permisos Usuarios de Exchange
(1).

Compruebe en la tabla 12.1, los permi-


sos que tiene concedidos los Usuarios
de Exchange (1). Observe que en el
apartado Entidades de seguridad aso-
ciadas tiene asignada la entidad Cuenta
de usuario autenticada. Esto quiere de-
cir que a este conector se podrán conec-
tar los usuarios que pertenezcan al do-
minio y tengan buzón, nadie más se
puede conectar.

Propiedades del conector de


recepción Default EX01
Si en su organización hay varios Servidores
Concentradores de Transporte, este conector
con la configuración que trae por defecto, pue-
de recibir correo de todos ellos. . Si su organiza-
ción tiene un Servidor de Transporte Perimetral
(Edge) el conector Default EX01, está configu-
rado para recibir el correo de Internet a través
de él. El ejemplo que muestra este libro se desa-
rrolla sin necesidad de instalar un Servidor de
Transporte Perimetral. Por lo que para poder
recibir correo desde internet hay que modificar
el conector Default EX01 o crear uno nuevo,
este procedimiento se explica más adelante en
una práctica. A continuación se muestra las
capturas de configuración de este conector.
Pestaña General (captura 12.18)

Captura 12.18. Pestaña General


Pestaña Red (captura 12.19)
Captura 12.19. Pestaña Red
Pestaña Autenticación (captura 12.20)
Captura 12.20. Pestaña Autenticación

Pestaña Grupos de permisos (captura


12.21)
Captura 12.21. Pestaña Grupos de permisos

Grupo permi- Entidades seguri- Permisos concedidos


sos dad asociadas
Usuarios Cuenta usuario Ms-Exch-SMTP-Submit
anónimos anónimo Ms-Exch-SMTP-
Accept-Any-Sender
Ms-Exch-SMTP-
Accept-Authoritative-
Domain-Sender
Ms-Exch-Accept-
Headers-Routing
Usuarios de Cuenta usuario Ms-Exch-SMTP-Submit
Exchange autenticada Ms-Exch-SMTP-
Accept-Any-Recipient
Ms-Exch-Bypass-Anti-
Spam
Ms-Exch-Accept-
Headers-Routing
Servidores de Servidores Concen- Ms-Exch-SMTP-Submit
Exchange tradores Transporte Ms-Exch-SMTP-
Servidores Trans- Accept-Any-Sender
porte Perimetral Ms-Exch-SMTP-
Servidores de segu- Accept-Any-Recipient
ridad externa Ms-Exch-Accept-
Authoritative-Domain-
Sender
Ms-Exch-Bypass-Anti-
Spam
Ms-Exch-SMTP-
Accept-Authentication-
Flag
Ms-Exch-Bypass-
Message-Size-Limit
Ms-Exch-Accept-
Headers-Routing
Ms-Exch-Accept-
Exch50
Ms-Exch-Accept-
Headers-Organization
Ms-Exch-Accept-
Headers-Forest
Servidores de Grupo seguridad Ms-Exch-SMTP-Submit
Exchange Legacy Interop de Ms-Exch-SMTP-
heredados Exchange Accept-Any-Sender
Ms-Exch-SMTP-
Accept-Any-Recipient
Ms-Exch-Accept-
Authoritative-Domain-
Sender
Ms-Exch-Bypass-Anti-
Spam
Ms-Exch-SMTP-
Accept-Authentication-
Flag
Ms-Exch-Bypass-
Message-Size-Limit
Ms-Exch-Accept-
Headers-Routing
Ms-Exch-Accept-
Exch50
Socios Cuenta servidor Ms-Exch-SMTP-Submit
asociado Ms-Exch-Accept-
Headers-Routing
Tabla 12.1. Grupos de permisos del conector de recepción
Permiso Descripción
ms-Exch- Hay que conceder este permiso a la sesión,
SMTPSubmit o no podrá enviar mensajes a este conector
de recepción. Si una sesión no tiene este
permiso, los comandos MAIL FROM y
AUTH fallarán.
ms-Exch- Permite a la sesión retransmitir mensajes a
SMTPAccept- través del conector. Si no se concede este
Any-Recipient permiso, el conector sólo aceptará mensa-
jes dirigidos a destinatarios incluidos en los
dominios aceptados.
ms-Exch- La sesión puede omitir la comprobación de
SMTPAccept- suplantación de la dirección del remitente
Any-Sender
ms-Exch- Permite a los remitentes que tienen direc-
SMTPAccept- ciones de correo electrónico en dominios
Authoritative- autorizados establecer una sesión con este
Domain-Sender conector de recepción
ms-Exch- Permite a los servidores de Exchange 2003
SMTPAccept- enviar mensajes de remitentes internos.
Authentication- Exchange 2010 reconocerá los mensajes
Flag como internos.
ms-Exch-Accept- Permite a la sesión enviar un mensaje con
Headers-Routing todos los encabezados de recepción intac-
tos. Si no concede este permiso, el servidor
elimina todos los encabezados recibidos.
ms-Exch-Accept- Permite que la sesión envíe un mensaje con
Headers- todos los encabezados de organización
Organization intactos. Todos los encabezados de organi-
zación empiezan por X-MS-Exchange-
Organization-. Si no se concede este
permiso, el servidor de recepción elimina
todos los encabezados de la organización.
ms-Exch-Accept- Permite que la sesión envíe un mensaje
Headers-Forest que tiene todos los encabezados de bosque
intactos. Todos los encabezados de bosque
comienzan con X-MS-Exchange-Forest-.
Si no se concede este permiso, el servidor
de recepción elimina todos los encabezados
del bosque.
ms-Exch-Accept- Permite que la sesión envíe un mensaje
Exch50 que contenga el comando XEXCH50, que
es necesario para la interoperabilidad con
Exchange 2003. El comando XEXCH50
aporta datos como el nivel de confianza de
correo no deseado del mensaje.
ms-Exch- Permite que la sesión envíe un mensaje
Bypass- que supera la restricción para tamaño de
Message-Size- mensaje configurada para el conector.
Limit
Ms-Exch- Este permiso permite que la sesión omita el
Bypass-Anti- filtrado contra correo electrónico no desea-
Spam do
Tabla 12.2. Descripción de los permisos de los conectores
de recepción.
Practica 27. Crear un conector
para recibir correo desde
Internet
En esta práctica se explica porque hay que crear
un conector de recepción nuevo, para recibir
correo electrónico desde Internet en vez de mo-
dificar el conector de recepción Default EX01.
La práctica se divide en los siguientes ejercicios:
1º.- Instalará un cliente Telnet en la máquina
EX01 para hacer las pruebas de conectividad.
2º.- Hará un intento de conexión con el conec-
tor de recepción Default EX01
3.- Cambiará las propiedades del conector De-
fault EX01, para que pueda recibir correo desde
Internet.
4º.- Creará un nuevo conector de recepción para
recibir el correo procedente de Internet
5º.- Comprobará el funcionamiento del nuevo
conector que acaba de crear.
6º.- Modificará el título SMTP predeterminado
(banner).
7º.- Hará una prueba de correo real al exterior
de isa y vuelta.

Práctica 27.1. Instalar la


característica Cliente Telnet
En esta práctica instalará en la máquina EX01 la
característica Cliente Telnet, una vez que la
instale podrá usar el protocolo Telnet, para co-
nectarse al servidor EX01 y comprobar que sus
conectores de recepción están bien configura-
dos y simular el envió de un correo.
Para instalar la característica Cliente Telnet,
desde la máquina EX01, siga el procedimiento
que a continuación se detalla:
En la barra de tareas haga clic en el icono del
Administrador del Servidor, se muestra la con-
sola Administración del servidor (captura
12.22), pulse sobre el nodo Características (1) y
a continuación haga clic sobre el enlace Agregar
características (2), se inicia el Asistente para
agregar características.

Captura 12.22. Consola Administrador del servidor.


Página Seleccionar características (cap-
tura 12.23): marque el check Cliente
Telnet (3), a continuación haga clic en el
botón siguiente (4).
Captura 12.23. Página Seleccionar características.
Página Confirmar selecciones de insta-
lación: asegúrese de que va a instalar el
Cliente telnet y haga clic sobre el botón
Instalar.

Página Progreso de la instalación:


muestra el progreso de la instalación del
Cliente telnet, una vez que finaliza le
indica que la instalación es correcta.
Haga clic sobre el botón cerrar, para fi-
nalizar el asistente.

Práctica 27.2 Intento de conexión al


conector Default EX01
Para comprobar que el conector de recepción
Default EX01, pueda recibir correo desde In-
ternet, iniciará una sesión de telnet e intentará
conectarse al puerto 25 para enviar un correo.
Desde EX01, abra el símbolo del sistema (captu-
ra 12.24) y escriba la siguiente instrucción, para
establecer conexión con la máquina EX01 a tra-
vés del puerto 25.
telnet 10.10.10.254 25 (1)
Captura 12.24.Telnet al puerto 25

Como el sitio acepta la petición de cone-


xión aparece el mensaje que se muestra
en el apartado (2).

Una vez que la máquina le dé la bienve-


nida, devuelva el saludo con la instruc-
ción helo otroDominio.com (3) donde
otroDomino.com es el dominio (ficticio)
al que pertenece el usuario que intenta
mandar el correo desde Internet a su or-
ganización Exchange. EX01 responde al
saludo (3).

Para enviar finalmente el correo, escriba


la instrucción mail from: seguida del co-
rreo del remitente Ja-
vier@otroDominio.com (4). Observe
que el sitio le responde “El cliente no es-
tá autenticado”.

Captura 12.25. Usuario anónimo intenta mandar


mail con Telnet.
El error “El cliente no está autenticado”, se
produce porque a pesar de que está intentando
conectarse a Default EX01 por el puerto 25, este
conector no acepta la autenticación anónima
(ver pestaña Grupos de permisos de la captura
12.26)
Captura 12.26. Pestaña Grupos de permisos de
Default EX01.
Todos los servidores de Internet cuando
intercambian correo entre si lo hacen de
manera anónima.

Práctica 27.3. Modificar las propie-


dades del conector Default EX01,
para que pueda recibir correo desde
Internet
En esta práctica modificará las propiedades del
conector de recepción Default EX01, para poder
recibir correo desde Internet y estudiará los
inconvenientes que este tipo de configuración
provoca en su organización de Exchange.
Como ha podido observar en la práctica ante-
rior, el conector Default EX01 no puede recibir
correo desde Internet porque no tienen permiso
para conectarse al conector de recepción los
Usuarios anónimos. Para solucionar este pro-
blema diríjase a las propiedades del conector
Default EX0, para ello siga las instrucciones
que a continuación se detallan:
Desde EMC (captura 12.27), expanda Configu-
ración del servidor (1) Transporte de con-
centradores (2) en el panel resultados selec-
cione el servidor EX01 (3) y a continuación haga
doble clic en el panel de trabajo, sobre el conec-
tor Default EX01 (4) para abrir sus propieda-
des.
Captura 12.27. Abrir las propiedades de Default EX01.
Cuando se abra la pantalla Propiedades de De-
fault EX01 (captura 12.28) haga clic sobre la
pestaña Grupo de permisos (5) y active el
check de Usuarios anónimos (6), a continua-
ción haga clic sobre el botón aplicar.

Captura 12.28. Configurar Grupos de permisos.


No cierre las propiedades del conector, tiene
que configurar el FQDN que utilizará el conec-
tor Default EX01 para responder a los conecto-
res de envío que se conecten desde Internet,
cuando quieran mandar un correo a nuestra
organización de Exchange. Pulse sobre la pes-
taña General, observe que en el cuadro de texto
del FQDN, se encuentra la dirección interna de
EX01 en nuestra organización de Exchange, es
decir, EX01.local.legor.es.
Captura 12.29. Configurar Grupos de permisos.
Cambie este FQDN por el nombre público. Si
no se encuentra en la pestaña General, sitúese
en ella y en el cuadro de texto del FQDN, cam-
bie su contenido por el registro público que se
utiliza para la recepción de correo a través de
internet, correo.legor.es. (7) A continuación
pulse sobre el botón aplicar (8)
Al pulsar el botón aplicar se muestra un aviso
(captura 12.30) indicándole que si en la pestaña
Grupos de permisos esta activado el check
Servidores de Exchange el FQDN del conector
de recepción debe de ser el nombre interno
completo o el nombre NETBIOS.

Captura 12.30. Aviso de errores en configuración


del conector.
Esto quiere decir que no puede cambiar el valor
del FQDN si tiene marcado el check Servidores
de Exchange en la pestaña Grupos de permi-
sos. En este momento es tentador desmarcar el
check Servidores de Exchange y de esta mane-
ra tendría su conector de recepción de correos
desde Internet completamente operativo.
¿Qué ocurre si desmarca el modo de autentica-
ción Servidores de Exchange?
Cuando vimos las propiedades del conector
Default EX01 le indique que en una organiza-
ción con varios Servidores Concentradores de
Transporte, este conector con la configuración
por defecto, puede recibir correo de todos los
Servidores Concentradores de Transporte. En la
actualidad su organización tiene un solo Servi-
dor Concentrador de Transporte, si en el futuro
agrega un segundo Servidor Concentrador de
Transporte, el conector de recepción Default
EX01 no servirá para recibir correos del nuevo
Servidor Concentrador de Transporte, en el
caso de que desmarque la autenticación Servi-
dores de Exchange.
Una vez explicados los inconvenientes que pre-
senta modificar el conector de recepción De-
fault EX01 para recibir correo desde Internet,
aconsejo al lector que vuelva a poner las pro-
piedades del conector como estaban al inicio de
la práctica, si tiene dudas de los valores, com-
párelos con los de las capturas [12.18, 12.19,
12.20 y 12.21]. No cierre todavía las propieda-
des de Default EX01.
En este momento tiene que tener las propieda-
des del conector de recepción Default EX01
como se encontraban al iniciar la práctica. Haga
clic sobre la pestaña Red (captura 12.31).
Captura 12.31. Pestaña Red del conector
Default EX01.
Observe que el apartado (9) y (10), le está indi-
cando que este conector puede recibir correos
por cualquier dirección IPv6 e IPv4. Como en la
siguiente práctica va a configurar un nuevo
conector para recibir correo desde Internet, el
conector Default EX01, quedará para uso exclu-
sivo interno de la organización, por este motivo
hay que limitar el rango de las IPs por las que
puede recibir el conector correo, a las IP inter-
nas de la organización.
Los rangos de IP internos que se usan los servi-
dores en la organización Exchange son:
IPv4 [10.10.10.0 – 10.10.10.255]
IPv6 [fd::1 – fd::10]

Para modificar el rango de direcciones IPv6,


selecciónelas (9) y haga clic sobre el botón Edi-
tar (11), introduzca el rango de IPs como mues-
tra la captura 12.32.
Para modificar el rango de direcciones IPv4,
selecciónelas (10) y haga clic sobre el botón Edi-
tar (11), introduzca el rango de IPs como mues-
tra la captura 12.33.
Por último haga clic sobre el botón aplicar (12).
Captura 12.32. Rango IPs IPv6

.
Captura 12.33. Rango IPs IPv4
Cualquier maquina que se conecte a
EX01 por el puerto 25 y la IP de origen
este comprendida dentro de los rangos
de IPs internas que acaba de configurar,
se conectará usando el conector de re-
cepción Default EX01.

Práctica 27.4 Crear un nuevo


conector para recibir el correo desde
Internet
Una vez explicados los motivos por los que ha
decidido crear un nuevo conector de correo,
comenzará su creación. Desde EMC, (captura
12.34), expanda Configuración del servidor (1)
Transporte de concentradores (2) en el
panel resultados seleccione el servidor EX01 (3)
y a continuación en el panel de detalles haga
clic sobre el enlace Nuevo conector de recep-
ción (4), se inicia el asistente Nuevo conector de
recepción.
Captura 12.34. Nuevo conector de recepción
Página Introducción (captura 12.35): es-
criba el nombre del conector (1) “Correo
desde Internet --> Organización” y se-
leccione el uso (2) “Internet”. Haga clic
en el botón siguiente.

Captura 12.35. Página Introducción.


Página Configuración de red local (cap-
tura 12.36): asegúrese de que el conector
escuchará por el puerto 25, todas las di-
recciones IPv4 (3) y a continuación con-
figure el FQDN con el nombre del regis-
tro público que se utiliza para la recep-
ción de correo, correo.legor.es (4). Haga
clic sobre el botón siguiente.

Captura 12.36. Página Configuración de red local.


Página Conector nuevo: muestra la con-
figuración que ha elegido para crear el
nuevo conector. Si está de acuerdo haga
clic sobre el botón nuevo para crearlo.

Página Finalización: le indica que el co-


nector se ha creado correctamente. Haga
clic sobre el botón finalizar para termi-
nar el asistente.

Es posible crear el conector de recepción desde


EMS (captura 12.37), usando el cmdLet New-
ReceiveConnector, escriba esta instrucción.
New-ReceiveConnector -Name 'Correo desde
Internet --> Organización' -Usage 'Internet' -
Bindings '0.0.0.0:25' -Fqdn 'correo.legor.es' -
Server 'EX01'

Captura 12.37. Crear un conector de recepción desde EMS.


Práctica 27.5. Comprobar el
funcionamiento del conector
“Correo desde Internet
Organización”
En esta práctica, abrirá un terminal de telnet y
enviará un correo electrónico para comprobar
que el nuevo conector de recepción “Correo
desde Internet Organización” funciona co-
rrectamente.
Desde EX01, abra el símbolo del sistema (captu-
ra 12.38) y escriba la siguiente instrucción, para
establecer conexión con la máquina EX01 a tra-
vés del puerto 25.
telnet 10.10.10.254 25 (1)

Captura 12.38. Telnet al puerto 25


Como el sitio acepta la petición de cone-
xión (captura 13.39), aparece el mensaje
que se muestra en el apartado (2). Pero
observe que en el conector que creo en
la práctica anterior en el apartado
FQDN, configuró correo.legor.es, sin
embargo el conector que nos ha respon-
dido tiene el FQDN EX01.local.legor.es
(2) que se corresponde con el conector
Default EX01.

Captura 12.39. Conexión telnet al conector Default EX01


¿Por qué no se ha realizado la conexión
por el nuevo conector? Cuando se inicia
un intento de conexión al servidor EX01,
la conexión se intenta primero por el co-
nector Client EX01, si no tiene éxito se
intenta por el conector Default EX01 y si
no tiene éxito se sigue intentando por
los conectores que Vd. haya creado. Las
condiciones para que el conector De-
fault EX01 acepte una conexión son las
siguientes:
Que la conexión use el puerto 25.
Esta condición se cumple.
Que la IP que intente la conexión
este en el rango [10.10.10.0 –
10.10.10.255] está condición tam-
bién la cumple porque la cone-
xión telnet (al ser una práctica) la
ha iniciado desde la maquina
EX01 con IP 10.10.10.254 (no
desde una máquina en Internet
con IP pública, que es para lo
que realmente está diseña-
do)Para hacer esta práctica des-
de la máquina EX01, hay que
deshabilitar temporalmente el
conector de recepción Default
EX01.

Para deshabilitar el conector de recep-


ción Default EX01 (captura 12.40), se-
lecciónelo (3) y en el panel acciones pul-
se sobre el enlace deshabilitar (4).

Para deshabilitar el conector desde EMS,


use el cmdLet Set-ReceiveConnector
'EX01\Default EX01' | Set-
ReceiveConnector -Enabled $false
Captura 12.40. Deshabilitar el conector
Default EX01
Una vez que haya deshabilitado el conector de
recepción Default EX01, reanude la prueba de
conectividad usando telnet.
Desde EX01, abra el símbolo del sistema (captu-
ra 12.41) y escriba la siguiente instrucción, para
establecer conexión con la máquina EX01 a tra-
vés del puerto 25.
telnet 10.10.10.254 25 (5)
Captura 12.41 Telnet al puerto 25

El sitio acepta la petición de conexión y


aparece el mensaje que se muestra en el
apartado (5b). Observe que ahora si ha
respondido el conector nuevo, con el
FQDN correo.legor.es. Siga las instruc-
ciones que a continuación se detallan
para enviar el correo electrónico

Captura 12.42. Mandar un correo electrónico usando telnet


telnet 10.10.10.254 25 (5)
220 correo.legor.es Microsoft ESMTP MAIL Service
ready at Tue, 20 Sep 2011 07:48:56 +0200 (5b)
helo otroDominio.com (6)
250 correo.legor.es Hello [10.10.10.254]
mail from:javier@otroDominio.com (7)
250 2.1.0 Sender OK
rcpt to:pedro.rosas@legor.es (8)
250 2.1.5 Recipient OK
Data (9)
354 Start mail input; end with <CRLF>.<CRLF>
subject: Prueba correo desde telnet.
Esta prueba sirve para verificar que el conector de
recepción "Correo desde Inte
rnet --> Organización" funciona correctamente. Para
terminar este correo pulse la tecla ENTER escriba un
punto (.) y vuelva a pulsar la tecla ENTER (10)
. (11)
250 2.6.0 <a2a9f7ca-3426-41d0-81d3-
70fc837667d5@EX01.local.legor.es> [InternalId=19]
Queued mail for delivery (11b)

Una vez que termine de escribir el correo para


finalizar la transmisión pulse ENTER a conti-
nuación la tecla punto (.) y de nuevo ENTER. Si
todo ha ido bien se mostrará el texto (11b) que
le está indicando que el mensaje de correo ha
sido encolado para su envío.
Por último para comprobar que el correo se ha
enviado correctamente abra desde la máquina
EX01 OWA e inicie sesión con el usuario Pedro
y la contraseña 123Contraseña.

Práctica 27.6 Modificar el título


SMTP predeterminado
Cuando un servidor remoto se conecta al servi-
dor SMTP de nuestra organización de Exchan-
ge, este le devuelve al servidor remoto una res-
puesta de conexión SMTP. Esta respuesta in-
cluye la frase Microsoft ESMTP MAIL (1), co-
mo este conector está expuesto a Internet, es
conveniente que no se muestre el texto anterior
porque está mostrando información a posibles
atacantes, de que el software de su servidor de
correo es Microsoft Exchange.

Captura 12.43. Título SMTP predeterminado.


La modificación del “título SMTP” sólo es posi-
ble desde EMS, usando el cmdLet Set-
ReceiveConnector con el parámetro Banner.
Para poder modificar el conector primero debe
obtener el parámetro identity del conector que
va a modificar, para ello introduzca en EMS la
instrucción Get-ReceiveConnector (2). Observe
que EMS le muestra la identidad de todos los
conectores de recepción y su estado. Localice el
conector en el que va a modificar el “titulo
SMTP” y copie su Identity (3).

Captura 12.44. Cambio del título SMTP predeterminado.


Escriba en EMS la siguiente instrucción (4), pa-
ra asignar el nuevo “titulo SMTP” al conector.
Set-ReceiveConnector "EX01\Correo desde
Internet --> Organizacion" -Banner "220 Legor
Geotecnia"
Por último para comprobar que se ha cambiado
el “título SMTP”, desde el símbolo del sistema
lance un telnet a la IP 10.10.10.254 por el puerto
25. Observara que el servidor SMTP de EX01
ahora responde con 220 Legor Geotecnia (5).

Captura 12.45. Comprobar título SMTP predeterminado.


No olvide volver a habilitar el conector
de recepción Default EX01.
Práctica 27.7. Prueba correo al
exterior (ida y vuelta)
En esta práctica comprobará que el correo elec-
trónico en su organización Exchange es com-
pletamente funcional cara al exterior (Internet)
enviando y recibiendo correos. Para realizar
esta práctica he creado en mi proveedor de In-
ternet un usuario nuevo de correo, con la direc-
ción libroExchange@ono.com , la secuencia de
la práctica es la siguiente:
1º.- Pedro Rosas abre desde EX01, OWA y envía
un correo electrónico a libroExchange@ono.com
2º.- El usuario propietario de la cuenta libroEx-
change@ono.com revisa su correo desde una
aplicación web de proveedor ONO.
3º.- El usuario propietario de la cuenta libroEx-
change@ono.com observa que tiene un correo
de p.rosas@legor.es lo abre.
4º.- El usuario propietario de la cuenta libroEx-
change@ono.com, responde el correo.
5º.- El usuario Pedro Rosas abre desde EX01,
OWA y comprueba que libroExchan-
ge@ono.com le ha respondido el correo.
1. Desde OWA en EX01 el usuario Pedro Ro-
sas envía este correo a libroExcha-
ge@ono.com

Captura 12.46. Pedro Rosas envía correo a libroExchan-


ge@ono.com
2. El usuario propietario de la cuenta libroEx-
chage@ono.com abre la aplicación web de
ONO y observa que ha recibido un correo
de Pedro Rosas.
3.

Captura 12.47. libroExchange@ono.com abre su aplicación


web de correo.
4. El usuario propietario de la cuenta libroEx-
chage@ono.com abre el correo.
Apartado (1): mensaje de correo que ha
mandado Pedro Rosas.
Apartado (2): aviso legal que configuró en
la práctica 23.3 del tema 11.
Captura 12.48. Lectura del correo enviado por Pedro Ro-
sas.

5. El usuario propietario de la cuenta libroEx-


chage@ono.com responde el correo.
Captura 12.49. Respuesta del correo.

6. Pedro Rosas recibe la respuesta del propie-


tario de la cuenta libroExchange@ono.com
desde una aplicación de correo web en In-
ternet.
Captura 12.50. Recepción de la respuesta de correo.

Si esta práctica no la puede llevar a cabo


con éxito, puede comprobar cuál es el
problema de conectividad usando la he-
rramienta Analizador de conectividad
remota que se encuentra en el nodo
Cuadro de herramientas.
Habilitar la funcionalidad anti-
spam en el Servidor
Concentrador de Transporte
Las organizaciones de Exchange que prescin-
den de la funcionalidad de un Servidor de
Transporte Perimetral, también pueden activar
la funcionalidad anti-spam en su Servidor Con-
centrador de Transporte. Al activar esta funcio-
nalidad se despliegan los siguientes filtros:
Filtrado de la conexión
Filtrado de remitentes
Filtrado de destinatarios
Filtrado del Id. del remitente
Filtrado de contenido
Filtrado de reputación del remitente

Para habilitar la funcionalidad anti-spam en un


Servidor Concentrador de Transporte, tiene que
hacerlo desde EMS, ejecutando el script Install-
AntispamAgents.ps1 que se encuentra en el
almacén de scripts de Exchange en:
C:\Program Files\Microsoft\Exchange Ser-
ver\V14\Scripts.
Una vez que haya ejecutado el script debe reini-
ciar el servicio de transporte de Microsoft Ex-
change, para que los cambios surtan efecto.
Para comprobar que la nueva configuración a
surtido efecto, desde EMC, explore al nodo
Configuración de la organización Transpor-
te de concentradores y en el panel resultados
compruebe que se ha añadido una pestaña
nueva “Filtro de correo no deseado” con los
filtros anti-spam. Este proceso lo realizará de
manera detallada en la práctica siguiente.
Práctica 28. Habilitar la
funcionalidad anti-spam en
EX01
Desde EX01 abra EMS y escriba las siguientes
instrucciones (captura 12.51):
Punto (1): sitúese en la ruta: C:\Program Fi-
les\Microsoft\Exchange Server\V14\Scripts
Punto (2): ejecute el script: ./install-
AntispamAgents.ps1
Punto (3): se instalan los distintos filtros [Cone-
xión, Contenido, Id remitente, Filtrado de remi-
tentes y Filtrado de destinatarios].
Punto (4): EMS le indica que para que los filtros
instalados, estén operativos tiene que reiniciar
el servicio de transporte de Microsoft Exchange.
Punto (5): escriba esta instrucción para reiniciar
el servicio de transporte de Microsoft Exchange:
Restart-Service MSExchangeTransport
Punto (6): se detiene el servicio.
Punto (7): se inicia el servicio.

Captura 12.51. Habilitar funcionalidad anti-spam


Una vez que haya ejecutado el script y reinicia-
do el servicio de transporte de Microsoft Ex-
change, puede comprobar que los filtros de
correo se han añadido, para ello desde EMC en
EX01 (captura 12.52), expanda el nodo Confi-
guración de la organización (8) Transporte
de concentradores (9) y en el panel de resulta-
dos observe la nueva pestaña Filtro de correo
no deseado (10). Haga clic sobre la pestaña y
compruebe que los filtros de correo se han ins-
talado en su Servidor Concentrador de Trans-
porte de Exchange (11).

Captura 12.52. Filtros anti-spam activados.


Las propiedades de todos los filtros se
configuran desde la pantalla que mues-
tra la captura12.52, excepto el filtro de
Lista de direcciones IP bloqueadas y
Lista de direcciones IP permitidas, que
se configura desde el nodo Configura-
ción del servidor Transporte de con-
centradores panel de trabajo pes-
taña Filtro de correo no deseado.

Modo en el que se aplican los


filtros anti-spam
Los filtros anti-spam se aplican siguiendo un
orden establecido, que se muestran en la tabla
12.3
Orden Nombre filtro Categoría
Lista de direcciones IP
1
permitidas
Lista de direcciones IP
2
bloqueadas
Filtro de conexión
Proveedores de la lista de
3
direcciones IP permitidas
Proveedores de la lista de
4
direcciones IP bloqueadas
Filtro de flujo de correo
5 Filtrado de remitentes de filtrado de remiten-
tes
Filtro de flujo de correo
6 Filtrado de destinatarios
de filtrado de destinata-
rios
7 Id remitente Filtro de Id de remitente
8 Reputación del remitente Filtro de contenido
Tabla 12.3. Orden en que se aplican los filtros anti-spam

Los filtros como puede observar en la tabla se


agrupan por categorías. En este libro nos cen-
traremos en el estudio y configuración de los
filtros que pertenecen a la categoría filtro de
conexión, filtro de flujo de correo de filtrado de
remitentes y filtrado de contenido. Si Vd. nece-
sita aprender más sobre los filtros, visite la pá-
gina: http://technet.microsoft.com/es-
es/library/aa997242.aspx

Filtrado de conexión
Los filtros de conexión son los primeros que se
aplican cuando un servidor SMTP, remoto se
conecta a nuestro conector de recepción para
entregar un correo. Los filtros se aplican por
orden del [1 – 4] tal y como muestra la tabla
12.3

Figura 12.1. Funcionamiento del filtrado de conexión


1. El filtro de conexión examina si la IP está
en la lista de IP admitidas. Si la dirección IP
remota se encuentra en la lista de direccio-
nes IP permitidas, el mensaje se procesa
mediante el filtrado de remitentes.
2. El filtro de conexión examina la lista de di-
recciones IP bloqueadas. Si la dirección IP
del remitente está en esta lista, se rechazará
el mensaje y no se aplicará ningún otro fil-
tro.
3. El filtro de conexión examina la lista de
direcciones IP permitidas (listas blancas). Si
la dirección IP del remitente se encuentra en
la lista de direcciones IP permitidas, el men-
saje se procesa mediante el filtrado de remi-
tentes.
4. El filtro de conexión examina las listas ne-
gras. Si la dirección IP del remitente está in-
cluida en una lista negra, se rechazará el
mensaje y no se aplicará ningún otro filtro.

Filtrado de remitentes
Una vez que se ha aplicado el filtrado de cone-
xión, el Servidor Concentrador de Transporte
de Exchange 2010, a través del agente de filtro
de remitentes, comparará la IP del remitente
con la lista de direcciones IP, de remitentes blo-
queados. En el caso de que la IP esté en la lista
de remitentes bloqueados, el mensaje se recha-
za directamente y no se aplican más filtros.
Figura 12.2. Filtro de remitentes
Use esta característica para especificar
los remitentes que desea bloquear. Pue-
de configurar el filtrado de remitentes
para bloquear una dirección o un domi-
nio. También es posible bloquear men-
sajes que contengan información del
remitente y programar la manera en que
Exchange responderá cuando se encuen-
tre un mensaje bloqueado por este filtro.
Filtrado de destinatarios
Si el mensaje supera el filtrado de conexión y el
filtrado de remitentes, es cuando se le aplica el
filtrado de destinatarios. El Servidor Concen-
trador de Transporte de Exchange 2010, a tra-
vés del agente de filtro de destinatarios, compa-
ra la dirección del destinatario con la lista que
mantiene de destinatarios bloqueados. En el
caso de que la dirección del destinatario se en-
cuentre en la lista, Exchange 2010 rechaza el
mensaje para ese destinatario en concreto.

Figura 12.3. Filtro de destinatarios


Práctica 29. Configurar el
filtrado anti-spam de su
organización Exchange
En esta práctica configurará un conjunto de
filtros varios, para proteger su organización de
los spam.
1. Legor SL, se ha asociado con una empresa
de arquitectura, ArquitecturaXacarias CB,
IP – 166.66.66.166 con la que intercambia
correo electrónico muy importante. Quiere
que su servidor de correo siempre acepte el
correo de ArquitecturaXacarias SL.

2. Los empleados de Legor, reciben numeroso


correos de una empresa publicitaria, que sa-
tura sus bandejas de correo no deseado sin
ningún interés. La empresa publicitaria tie-
ne la IP - 199.99.99.199. Desea que su servi-
dor de correo no acepte bajo ningún concep-
to correo de esta empresa.

3. Quiere que el servidor Exchange de nuestra


organización acepte correos de otras orga-
nizaciones que estén incluidas en listas
blancas.

4. Desea que el servidor Exchange rechace los


correos de otras organizaciones que estén
incluidas en listas negras.

5. Quiere implementar un filtro en su servidor


Exchange para que no acepte mensajes en-
viados a personas que no tienen buzón en
su organización
6. Desea bloquear la entrada de correo al bu-
zón de Aurelio Pérez

Practica 29.1. Configurar el filtro de


lista de direcciones IP permitidas
El punto uno del enunciado de la practica le
indica que su organización de Exchange tiene
que permitir todo el correo que remita la em-
presa ArquitecturaXacararia SL, este requeri-
miento lo puede implementar creando un filtro
de lista de direcciones IP permitidas.
Recuerde que todos los filtros se confi-
guran desde el nodo Configuración de
la Organización, excepto el filtro de Lis-
ta de direcciones IP bloqueadas y Lista
de direcciones IP permitidas, que se
configuran desde el nodo Configura-
ción del servidor.
Para configurar el filtro de lista de direcciones
IP permitidas (captura 12.53), desde EMC ex-
panda el nodo Configuración del servidor (1)
Transporte de concentradores (2) panel de
trabajo pestaña Filtro de correo no deseado
(3) Lista de direcciones IP permitidas (4)
propiedades (5).

Captura 12.53. Configurar propiedades “Lista de direccio-


nes IP permitidas”
Se muestra la pantalla Propiedades de Lista de
direcciones IP Permitidas (captura 12.54)
Captura 12.54. Configurar propiedades “Lista de direccio-
nes IP permitidas”
Pulse sobre la pestaña Direcciones permitidas
(6) botón agregar (7), a continuación añada la
dirección IP – 166.66.66.166 (8), para permitir
todo el correo cuyo remitente sea la empresa
ArquitecturaXacararia SL, haga clic sobre el
botón aplicar y para finalizar pulse el botón
Aceptar.
Desde EMS, puede realizar la práctica anterior,
usando el cmdLet add-IpAllowListEntry, es-
criba en EMS la siguiente instrucción (9):
add-IpAllowListEntry -IPRange '166.66.66.166'
-Server 'EX01'
Captura 12.55. Configurar propiedades “Lista de direccio-
nes IP permitidas” desde EMS.
Utilice la función Lista de direcciones IP
permitidas para especificar las direccio-
nes IP que siempre tienen permiso para
conectarse y transmitir mensajes de co-
rreo electrónico a su Servidor Concen-
trador de Transporte de Exchange.

Practica 29.2. Configurar el filtro de


lista de direcciones IP bloqueadas
El apartado segundo de esta práctica, le indica
que los empleados de Legor, reciben numeroso
correos de una empresa publicitaria con la IP -
199.99.99.199, que satura sus bandejas de correo
no deseado. Este problema lo puede solucionar
implementando un filtro de direcciones de
direcciones IP bloqueadas.
Para configurar el filtro de lista de direcciones
IP bloqueadas (captura 12.56), desde EMC ex-
panda el nodo Configuración del servidor (1)
Transporte de concentradores (2) panel de
trabajo pestaña Filtro de correo no deseado
(3) Lista de direcciones IP bloqueadas (4)
propiedades (5).

C
aptura 12.56. Configurar propiedades “Lista de direccio-
nes IP bloqueadas”.
Se muestra la pantalla Propiedades de direc-
ciones IP bloqueadas (captura 12.57)
Captura 12.57. Configurar propiedades “Lista de direccio-
nes IP bloqueadas”
Haga clic sobre la pestaña Direcciones blo-
queadas (6) agregar (7) añada la IP
199.99.99.199 (8) que desea bloquear y configure
la expiración del bloqueo asignándole el valor
nunca (9), a continuación pulse el botón aplicar
y para finalizar pulse el botón Aceptar.
Desde EMS puede ejecutar la práctica anterior,
usando el cmdLet add-IpBlockListEntry, escri-
ba en EMS la siguiente instrucción (10):
add-IpBlockListEntry -IPRange '199.99.99.199'
-Server 'EX01' -ExpirationTime '12/31/9999
23:59:59'
Captura 12.58. Configurar propiedades “Lista de direccio-
nes IP bloqueadas des EMS
Utilice la lista de direcciones IP blo-
queadas para especificar direcciones IP
a las que nunca permitirá la conexión a
su Servidor Concentrador de Transporte
de Exchange.

Practica 29.3. Configurar una lista


blanca (WhiteList)
El apartado tercero de esta práctica, le indica
que el servidor Exchange de su organización
debe aceptar correos de otras organizaciones
de confianza, que estén incluidas en listas blan-
cas. Los proveedores de listas blancas, mantie-
nen listas de direcciones IP de dominios de con-
fianza que se supone que no envían spam. Exis-
ten proveedores de listas blancas gratuitos co-
mo SPAMHAUS al que se puede acceder
desde esta URL:
https://www.spamhauswhitelist.com/en/usa
ge.html .Para configurar el filtro de Proveedo-
res de la lista de direcciones IP permitidas,
siga el procedimiento que a continuación se
detalla desde EMC:
Expanda el nodo Configuración de la organi-
zación (1) Transporte concentrador (2)
pestaña Filtro de correo no deseado (3) Pro-
veedores de la lista de direcciones IP permitidas
(4) propiedades (5)

Captura 12.59. Configurar propiedades “Proveedores de


listas blancas” des EMS
Se muestra la pantalla Propiedades de Provee-
dores de la lista de direcciones IP permitidas
(captura 12.61), donde configurará como su
Servidor Concentrador de Transporte de Ex-
change accederá a la información, para actuali-
zar las IPs de la lista blanca.
Desde la siguiente URL:
https://www.spamhauswhitelist.com/en/usa
ge.html se accede a la página de Spamhaus
WhiteList donde le explican (en inglés) como
usarla.
De esta página he obtenido la captura 12.60 que
resume como usar la lista blanca.

Captura 12.60. Uso de la Lista Blanca de Spamhaus.


La captura le está indicando que para obtener la
lista blanca de IPs tiene que conectarse a la IP
pública swl.spamhaus.org (6)
Captura 12.61. Uso de la Lista Blanca de Spamhaus.
Pulse sobre la pestaña Proveedores (7) y a con-
tinuación haga clic en el botón agregar (8), se
muestra la pantalla Agregar proveedor a la
lista de direcciones IP permitidas (captura
12.62).
Captura 12.62. Configuración de la Lista Blanca
de Spamhaus (I)
Apartado (9) escriba un nombre que identifique
al proveedor de la lista blanca “Lista blanca de
SPAMHAUS”
Apartado (10) escriba el dominio de búsqueda,
swl.spamhaus.org, que lo obtuvo de la página
https://www.spamhauswhitelist.com/en/usa
ge.html (captura 12.60).

Captura 12.63. Configuración de la Lista Blanca


de Spamhaus (II)
Pulse el botón aceptar para volver de nuevo a la
pantalla Propiedades de Proveedores de la
lista de direcciones IP permitidas (captura
12.63). Observará que ya aparece configurada la
lista blanca (11). Pulse sobre el botón aplicar y a
continuación haga clic en el botón aceptar para
cerrar la pantalla.

Practica 29.4. Configurar una lista


negra (BlackList)
El apartado cuarto de esta práctica, le indica
que el servidor Exchange de su organización
debe rechazar todos correos de otras organiza-
ciones, que estén incluidas en listas negras. Los
servicios de proveedores de listas de direccio-
nes IP bloqueadas, mantienen listas de remiten-
tes que se sabe o se sospecha que envían correo
electrónico no deseado. Al configurar un filtro
de Proveedores de la lista de direcciones IP
bloqueadas, especificará quien es el proveedor
de estas listas que utilizará su organización de
Exchange.

Como en las listas blancas, en las listas negras


también hay proveedores gratuitos como
SPAMHAUS al que se puede acceder desde
esta URL:
http://www.spamhaus.org/zen/index.lasso
En esta página se expone la lista ZEN que se
compone de las siguientes listas:
SBL: listas conocidas de spam.
XBL: listas de máquinas que tiene algún
tipo de exploit (tiene residente algún
troyano, que manda spam).
PBL(Police Block List): lista que contiene
unos rangos de direcciones IP declara-
dos por empresas, que no pueden ser
usados para transmitir correo
La lista ZEN usa como dominio de búsqueda
zen.spamhaus.org.
Para configurar el filtro de Proveedores de la
lista de direcciones IP bloqueadas, siga el pro-
cedimiento que a continuación se detalla desde
EMC:
Expanda el nodo Configuración de la organi-
zación (1) Transporte de concentradores (2)
pestaña Filtro de correo no deseado (3)
Proveedores de la lista de direcciones IP blo-
queadas (4) propiedades (5)

Captura 12.64. Configuración de la Lista Negra


de Spamhaus (I)
Se muestra la pantalla Propiedades de Provee-
dores de la lista de direcciones IP bloqueadas
(captura 12.65), haga clic en la pestaña provee-
dores (6) y a continuación pulse sobre el botón
agregar (7).

Captura 12.65. Propiedades de la Lista Negra (I)


Apartado (8): escriba un nombre que identifi-
que al proveedor de la lista negra “Lista Negra
de Spamhaus”
Apartado (9): escriba el dominio de búsqueda
zen.spamhaus.org, que lo obtuvo de la página
http://www.spamhaus.org/zen/index.lasso .
Captura 12.66. Configuración de la Lista Negra
A continuación pulse el botón aceptar, para
volver a la pantalla Propiedades de Proveedo-
res de la lista de direcciones IP (Captura
12.67).

Captura 12.67. Propiedades de la Lista Negra (I)


Observe que ya aparece configurada la lista
negra (10). Pulse sobre el botón aplicar y a con-
tinuación haga clic en el botón aceptar para
cerrar la pantalla.

Práctica 29.5 Configurar el filtrado a


nivel destinatario
Los apartados siete y ocho del enunciado de la
práctica, le indican que:
Implemente un filtro para que Exchange,
no acepte mensajes enviados a personas que
no tienen buzón en su organización.

Tal y como Vd. tiene configurado su


servidor de Exchange, cualquier robot
que averigüe su nombre público le-
gor.es, puede empezar a mandar co-
rreos aleatorios a [juan, pedro, miguel,
antonio, info, etc..]@legor.es y su servi-
dor de Exchange los procesará. Para evi-
tar que su servidor de Exchange procese
los correos ajenos al personal de su or-
ganización (que no tengan buzón), y
evitar que sus bases de datos se llenen
de spam, es conveniente aplicar el fil-
trado a nivel destinatario.

Bloquee la entrada de correo al buzón de


Aurelio Pérez

Desde EMC expanda el nodo Configuración de


la Organización (1) Transporte de concen-
tradores (2) haga clic sobre la pestaña Filtro
de correo no deseado (3) seleccione Filtro de
destinatarios (4) y en el panel detalles pulse
sobre el enlace propiedades (5). Se abre la pan-
talla Propiedades de Filtrado de conexiones
(captura 12.69).
Captura 12.68. Configuración del filtro de destinatarios I
Apartado (1): marque el check “Bloquear men-
sajes enviados a destinatarios que no existen
en el directorio” para evitar que los robots lle-
nen de spam sus bases de datos de Exchange.
Apartado (2): marque el check “Bloquear los
siguientes destinatarios” y escriba en el cuadro
de texto la dirección de correo del destinatario,
al que quiere bloquear la entrada de correo a su
buzón.
Apartado (3): haga clic en el botón agregar para
añadir al usuario Aurelio a la lista de usuarios
que tienen bloqueada la entrada de correos en
su buzón
Captura 12.69. Configuración del filtro de destinatarios II

Captura 12.70. Configuración del filtro de destinatarios III


Observe que la dirección del usuario Aurelio se
ha añadido a la lista (4). Para finalizar pulse
sobre el botón aplicar (5) y a continuación sobre
el botón aceptar (6).
Desde EMS
Puede ejecutar la práctica anterior, usando el
cmdLet Set-recipientfilterconfig, escriba en
EMS la siguiente instrucción (7):
Set-recipientfilterconfig -BlockedRecipients
'aurelio@legor.es' -
RecipientValidationEnabled $true -
BlockListEnabled $true

Captura 12.71. Configurar “Filtro de destinatario” desde


EMS
TEMA 13. Prácticas finales
Estimado lector, es el momento de probar que
su organización de Exchange es plenamente
funcional y que los clientes pueden conectarse a
ella usando las tecnologías OWA, Outlook
Anywhere y ActiveSync. La comprobación la
hará usando una máquina desde el exterior de
su organización y un teléfono iPhone 4.
Para realizar estas prácticas necesita los si-
guientes requisitos:
1. Las máquinas DC01 y EX01 tienen que
estar iniciadas y conectadas A Internet.

2. Asegúrese de que tiene abiertos y redi-


rigidos correctamente los puertos 53 y
25 de su router. Si tiene alguna duda
consulte los temas 10 y 12.
3. Busque un ordenador ajeno a las prácti-
cas en lo sucesivo denominado “Pues-
to_06”, con una conexión a Internet in-
dependiente a la que usan las máquinas
DC01 y EX01.

4. El Puesto_06 debe tener instalado la


aplicación Outlook de Microsoft Office
2007 o superior.

5. Debe de tener a mano el certificado que


creó en el tema 8 y que guardo en la ruta
C:\cert-Legor-sin-clave-privada.cer.
6. Para realizar la práctica “final 4” necesi-
ta un teléfono Apple iPhone 4.

En este tema se van a desarrollar las siguientes


prácticas.
Practica final 01: instalará en la máquina
“Puesto06” el certificado “cert-Legor-
sin-clave-privada.cer”. El certificado es
necesario para que el “Puesto_06” pue-
da conectarse con la organización de Ex-
change usando tanto OWA como
Outlook Anywhere.

Practica final 02: con las credenciales de


Pedro Rosas conectará con la organiza-
ción de Exchange usando OWA y exa-
minará su correo.

Practica final 03: con las credenciales de


Pedro Rosas conectará con la organiza-
ción de Exchange usando Outlook
Anywhere y examinará su correo.
Practica final 04: con las credenciales de
Pedro Rosas conectará con la organiza-
ción de Exchange con ActiveSync,
usando un teléfono Apple iPhone 4 y
examinará su correo.

Practica final 01. Instalar certi-


ficado.
Para instalar el certificado “cert-Legor-sin-
clave-privada.cer” en la máquina “Puesto06”, la
manera más sencilla es copiar el certificado a un
dispositivo de almacenamiento USB y llevarlo
físicamente a esta máquina.
Desde Puesto06 abra una consola de MMC,
para ello pulse el botón Inicio (1), a continua-
ción escriba mmc (2) y pulse la tecla ENTER.
Captura 13.1. Inicio consola MMC
Se muestra la pantalla Consola1 (captura 13.2),
haga clic en el menú Archivo (3) y a continua-
ción elija Agregar o quitar complementos (4)

Captura 13.2. Agregar o quitar complementos a la consola


MMC
Se muestra la pantalla Agregar o quitar com-
plementos (captura 13.3), en el desplegable
busque Certificados (5) y a continuación haga
clic en el botón Agregar (6)
Captura 13.3. Pantalla “Agregar o quitar complementos”
Se muestra la pantalla Complemento Certifi-
cados (captura 13.4), marque el botón de radio
Cuenta de equipo (7) y haga clic en el botón
siguiente.
Captura 13.4. Pantalla “Complemento Certificados”
Se muestra la pantalla Seleccionar equipo, deje
los valores que se muestran por defecto y haga
clic sobre el botón finalizar. Observará que re-
gresa de nuevo a la pantalla Agregar o quitar
complementos haga clic en el botón aceptar
para finalizar la creación de la consola.
El certificado en el ejemplo que muestra el libro
se ha copiado en el escritorio de la máquina
Puesto_06, para iniciar su importación en Con-
sola 1 (captura 13.5) expanda el nodo Certifi-
cados (equipo local) (8) Entidades de certifi-
cación raíz de confianza (9) certificados (10)
Todas las tareas (10) importar (10).
Captura 13.5. Pantalla “Complemento Certificados”
Se inicia el asistente para importar certificados:
Página Este es el Asistente para impor-
tación de certificados: Lea la informa-
ción que le muestra la página y haga clic
en el botón siguiente.

Página Archivo a importar (captura


13.6): busque pulsando el botón exami-
nar (11) la ruta donde se encuentra el
certificado “cert-Legor-sin-clave-
privada.cer” y pulse siguiente (12).

Captura 13.6. Página “Archivo para importar”


Página Almacén de certificados (captu-
ra13.7): asegúrese de que esta marcado
el botón de radio Colocar todos los cer-
tificados en el siguiente almacén (13) y
que el almacén de certificados es Enti-
dades de certificación raíz de confianza
(14)

Captura 13.7. Página “Almacén de certificados”


Página Finalización del Asistente para
importación de certificados: compruebe
la configuración que especificó en las di-
ferentes páginas del asistente y si está
de acuerdo pulse sobre el botón finali-
zar.
Practica final 02. Examinar el
correo usando OWA
Desde la máquina Puesto_06, el usuario Pedro
Rosas intentará abrir su correo usando OWA.

Captura 13.8. Iniciar sesión usando OWA


Apartado (1): abra Internet Explorer y en la
barra de URL escriba:
https://correo.legor.es/owa
Apartado (2): marque el botón radio “Es un
equipo público o compartido”.
Apartado (3): introduzca el nombre del usuario
“Pedro”
Apartado (4): introduzca la contraseña.
Apartado (5) pulse en el botón “Iniciar sesión”.

Captura 13.9. Pedro Rosas inicia sesión usando OWA


En la captura 13.9 observamos que Pedro Rosas
ha accedido a su buzón desde un equipo remo-
to usando OWA.
Práctica final 03. Examinar el
correo usando Outlook
Anywhere
Desde la máquina Puesto_06, cree un nuevo
usuario “Pedro” e inicie sesión con este usuario.

Captura 13.10. Nuevo perfil de Outlook


Una vez que haya iniciado sesión con el usuario
Pedro, inicie Outlook (2007 /2010). Como ha
iniciado sesión en Windows con el nuevo usua-
rio “Pedro, Outlook le muestra la pantalla de la
captura 13.10, para que cree un nuevo perfil de
correo, para este ejemplo, se ha creado el perfil
“Prueba correo” (1).
Una vez que cree el nuevo perfil de correo se
inicia la configuración de Outlook 2007 (captura
13.11) haga clic sobre el botón siguiente.

Captura 13.11. Inicio de Outlook 2007


Se muestra la pantalla Cuentas de correo elec-
trónico (captura 13.12), en la que le preguntan
si desea configurar una cuenta de correo elec-
trónico, marque el botón de radio Si (2) y pulse
siguiente.

Captura 13.12. Cuentas de correo electrónico


Se muestra la pantalla Configuración
automática de la cuenta (captura 13.13)

Captura 13.13. Configuración automática de la cuenta


Su nombre: escriba un nombre
descriptivo de la cuenta, por ejemplo
Pedro Rosas (1).
Dirección de correo electrónico: escriba
la dirección de correo eleectrónico de
Pedro Rosas, Pedro.Rosas@legor.es (3).
Contraseña: escriba la contraseña de
Pedro Rosas y repitala en el apartado
inferior (5)

Pulse el botón siguiente, Outlook Anywhere


haciendo uso del servicio autodiscover,
descargará un archivo de configuración XML,
que le permitirá conectarse al Servidor de
Exchange.
Captura 13.14. Solicitud de credenciales para accede a
“autodiscover”
Observe en la captura 13.14 le están solicitando
una credenciales para accede al servicio
autodiscover, debe cambiar el formato del
nombre de usuario, por el que se muestra en la
captura 13.15.
Pedro.Rosas@legor.es Legor\Pedro

Captura 13.15. Autenticándose en autodiscover


Las capturas 13.16 y 13.17 muestran como
Outlook Anywhere, una vez que se ha
descargado el archivo de configuración XML
del servicio autodiscover, es capaz de
configurar con éxito Outlook Anywhere.
Captura 13.16. Autodiscover inicia la búsqueda del servi-
dor
Captura 13.17. Autodiscover finaliza con éxito la configur-
ción
Para concluir en la captura 13.18, se observa
como Outlook Anywhere ha descargado el
buzón de Pedro Rosas desde un equipo remoto.
Captura 13.18. Outlook Anywhere de Pedro Rosas desde
Puesto_06

Practica final 4. Examinar el co-


rreo usando un teléfono iPhone
4
Esta práctica muestra como conectar un telé-
fono iPhone 4 con un Servidor de Exchange y
visualizar el correo de Pedro Rosas. Comenzará
instalando el certificado “cert-Legor-sin-clave-
privada.cer” en el teléfono.
La forma más simple de instalarlo es mandar
un correo electrónico al teléfono con un archivo
adjunto que contenga el certificado. Cuando
reciba el correo con el certificado haga clic sobre
él (1).

Captura 13.19. Recepción de correo con certificado


Se muestra la pantalla Instalar perfil (captu-
ra13.20), en ella le informa que va a instalar un
certificado que proviene de Legor-CA (2) y que
no es fiable (3). El teléfono iPhone le informa
que este certificado no es fiable porque no sabe
quién es legor-CA. Como Vd. confía plenamen-
te en Legor-CA, porque es la entidad de certifi-
cación que instaló en su organización de Ex-
change, haga clic en el botón Instalar (4).

Captura 13.20. Instalar perfil


El teléfono iPhone 4 le informa que:
Apartado (5): avisa que no se puede verificar la
autenticidad de Legor-CA
Apartado (6): informa que si instala el certifi-
cado de la entidad certificadora Legor-CA, este
se añadirá a los certificados raíz de confianza
del teléfono.
En los dos apartados anteriores lo que le están
intentando explicar, es que si no tiene la com-
pleta certeza de quien es la entidad certificado-
ra Legor-CA no instale el certificado. Como Vd.
confía plenamente en esta entidad certificado-
res haga clic en el botón Instalar (7).
Captura 13.21. Aviso
Una vez que se instala el certificado, se muestra
la captura 13.22 de Perfil instalado. Como Vd.
ha confiado en la entidad certificadora Legor-
CA y ha dado el visto bueno para instalar el
certificado ahora se muestra como fiable (8).
Haga clic sobre el botón OK (9)

Captura 13.22. Perfil instalado


Una vez que haya instalado el certificado diríja-
se a la pantalla ajustes (captura 13.23) y pulse
sobre Correo, contactos, calen. (9)

Captura 13.23. Pantalla ajustes


Visualizará la pantalla cuentas (Captura 13.24),
haga clic sobre Añadir cuenta… (10).

Captura 13.24. Pantalla Cuentas


Visualizará la pantalla Añadir cuen-
ta…(captura 13.24), haga clic sobre Exchange
(11).

Captura 13.24. Pantalla Añadir cuenta


Visualizará la pantalla Cuenta (captura 13.25),
configure la cuenta con los siguientes paráme-
tros:

Captura 13.25. Pantalla Cuenta


Apartado (12): escriba la dirección de Pedro
Rosas, Pedro.Rosas@legor.es
Apartado (13): escriba el nombre público del
servidor Exchange de la organización, co-
rreo.legor.es
Apartado (14): escriba el nombre del dominio,
legor.
Apartado 15: escriba el nombre de usuario, pe-
dro.
Apartado (16): escriba la contraseña,
123Contraseña.
Apartado (17): iPhone pone por defecto en este
apartado Exchange.
Apartado (18): asegúrese de que está activo el
uso de SSL.
Cuando haya terminado de configurar la cuenta
del usuario Pedro Rosas, haga clic en el botón
OK (19).
Una vez que haya configurado la cuenta con
éxito del usuario Pedro Rosas, abra el buzón de
entrada de Exchange. Comprobará que el telé-
fonol iPhone 4 se conecta a su Servidor de Ex-
change y al cabo de unos instantes recupera el
contenido del buzón. En la captura 13.26 se
muestra como ha recuperado el correo Prueba
correo saliente a Internet, que se envió desde la
cuenta de Ono, libro Exchange@ono.com.
Captura 13.26. Pantalla Entrada
Apéndice I. Solución de
errores comunes
A continuación le muestro una serie de errores,
que se le pueden presentar en los ejercicios
prácticos y la manera de solventarlos.
Existen una serie de errores que seguro que se
le presentan cuando realice las prácticas.
Si le aparecen estos errores, no significa que
haya hecho algo mal, sino que están originados
por los escasos recursos de la maquina emplea-
da para realizar las practicas, y son culpa unas
veces de las maquinas virtuales, y otras de los
requerimientos de memoria del propio Exchan-
ge. No tienen nada de especial y la forma de
resolverlos se expone a continuación:
Errores relacionados con las máquina
virtuales
Problema de seguridad de Internet Ex-
plorer al iniciar OWA

Problemas montando las bases de datos

Errores relacionados con


máquinas virtuales
Si la máquina anfitriona que está utilizando
para realizar los ejercicios prácticos, tiene unas
características similares a las que se exponen en
el apartado Antes de empezar, es decir proce-
sador AMD Turión 64 X2RM-72 (2,1 GHZ) y 4
GB de RAM, puede ser que el sistema tenga
problemas al iniciarse debido a las pocas pres-
taciones de la máquina anfitriona. Le aconsejo
que cada vez que finalice sus ejercicios prácti-
cos, apague la máquina DC01 y a continuación
apague la máquina EX01.
Cuando inicie sus ejercicios diarios inicie pri-
mero la máquina DC01 y espere a que este to-
talmente activa. A continuación inicie la má-
quina EX01, acto seguido abra Microsoft Ex-
change Management Console. Espere hasta que
se muestre el aviso de que es un sistema de
pruebas y le quedan XX días para activar la
licencia. Pulse aceptar sobre el aviso y abra a
continuación Exchange Management Shell.
Si tiene algún problema al iniciar EMC, revise el
inicio de los servicios automáticos de Exchange,
e inicie los que no se han podido iniciar.
Cuando intenta abrir OWA se lo
impide un problema de seguridad
de Internet Explorer
Síntomas:
Al iniciar OWA se muestra un mensaje en In-
ternet Explorer, informando que un problema
de seguridad impide abrir la página.

Solución:
En la máquina donde este ejecutando Internet
Explorer para abrir OWA:
Inicio Herramientas Administrativas Ad-
ministrador del Servidor Pulse sobre el enla-
ce Configurar ESC de Internet Explorer
Desactive la configuración de seguridad mejo-
rada, para hacer las prácticas.
Problemas montando las bases de
datos
Síntomas:
Al iniciar OWA se muestra un mensaje
informando “El buzón de correo parece
no estar disponible. Intente volver a
obtener acceso al mismo en 10 segun-
dos”

Aparece un error al comunicarse con la


base de datos de buzones de correo

MapiExceptionNetworkError: Unable to
make connection to the server.
(hr=0x80040115, ec=-2147221227)
Si no puede montar una base de datos, no po-
drá tener acceso a ninguna de las funcionalida-
des de los buzones que contiene.

Solución:
En la máquina EX01, abra la consola de los ser-
vicios. Inicio Herramientas Administrativas
Servicios.
Ordene los servicios por Tipo de inicio, a con-
tinuación busque el grupo que contiene los ser-
vicios de Exchange e inicie los que están para-
dos y son de inicio automático.
En la captura superior, observará que hay dos
servicios de Exchange que tienen su inicio au-
tomático y están parados.
Haga clic con el botón derecho del ratón
en el servicio Libreta de direcciones Ex-
change (1) y pulse sobre iniciar.
Haga clic con el botón derecho del ratón
en el servicio Microsoft Exchange –
Almacén de información (2) y pulse so-
bre iniciar.

Una vez que los servicios están en marcha espe-


re unos instantes y a continuación refresque la
EMC para comprobar que las bases de datos
aparecen montadas

También podría gustarte