Subido por Straus Castollatsi

Ebook-Fundamentos de Exchange Server 2013

Anuncio
Fundamentos de
Exchange Server
2013
Daniel Núñez Banega
MCSE / MCSA / MCITP / MCTS
Contenido
Introducción........................................................................................................................ 2
Ediciones de Exchange 2013 ............................................................................................ 3
Licencia de clientes (CAL) ................................................................................................ 3
Sistemas operativos soportados ................................................................................... 5
Mejoras en Exchange 2013 .............................................................................................. 6
Active Directory Domain Services ............................................................................... 16
Dominio ..................................................................................................................... 16
Árbol de dominios ................................................................................................... 17
Bosque de Active Directory .................................................................................... 17
Particiones del directorio ........................................................................................ 18
Catálogo Global ........................................................................................................ 19
Replicación ................................................................................................................ 20
Roles maestros (FSMO) ........................................................................................... 21
Sitios de Active Directory ........................................................................................ 21
DNS ...................................................................................................................................... 23
Registros DNS ........................................................................................................... 24
Requerimientos de servicios de infraestructura .................................................... 26
Nivel funcional .......................................................................................................... 26
Preparación de Active Directory ............................................................................ 27
Instalar Exchange en un controlador de dominio?................................................. 28
Arquitectura de roles ..................................................................................................... 28
Rol de Client Access ................................................................................................. 29
Rol de Mailbox .......................................................................................................... 30
Rol de Edge Transport ............................................................................................. 31
Próximos pasos ................................................................................................................ 32
Enlaces útiles ............................................................................................................ 32
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
Página |1
Introducción
Empresas de mediano y gran porte utilizan Active Directory y Exchange
Server. Independientemente de si utilizan el correo en la nube, entorno
hibrido o cuentan con una instalación local, el producto de correo electrónico
por excelencia es Microsoft Exchange.
Comprender como funciona, donde almacena la información y cuáles son
sus dependencias es crítico para implementar o administrar la plataforma
correctamente.
En este primer tomo de "Fundamentos de Exchange server" vamos a
explorar los conceptos más importantes sobre Microsoft Exchange y su
relación con Active Directory de tal forma de "nivelar" y generar cimientos
que habiliten a pasar a temas más avanzados a futuro.
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
Página |2
Ediciones de Exchange 2013
Exchange 2013 se encuentra disponible en 2 ediciones; Standard y
Enterprise.
En ambos casos el medio de instalación es el mismo, la diferencia se
encuentra en la clave del producto que varía en función a la versión
adquirida. Esta clave es la que determina que edición se activa.
El utilizar la versión Standard o Enterprise de Exchange depende de la
cantidad de base de datos requeridas por servidor (incluyendo activas y
pasivas):

Exchange 2013 Standard – máximo 5 bases

Exchange 2013 Enterprise – máximo 100 bases
A diferencia de otras versiones de Exchange y al igual que en el caso de
Exchange 2010, la única diferencia entre las 2 ediciones es la cantidad de
bases de datos, desde el punto de vista de características, clientes o alta
disponibilidad ambas cuentan con la misma funcionalidad.
Licencia de clientes (CAL)
En adición a las ediciones de servidor de Exchange tenemos 2 tipos de
licencia de cliente (CAL: Client Access License):

Exchange Server Standard CAL

Exchange Server Enterprise CAL
Cada usuario con buzón requiere una CAL standard, opcionalmente y de
forma adicional se puede agregar la Enterprise CAL.
La Enterprise CAL (eCAL) habilita mayor funcionalidad como por ejemplo
administración avanzada de dispositivos móviles, mensajería unificada o
buzón de archivado.
En la siguiente tabla 1se pueden ver las características incluidas dentro de la
CAL Standard y que es lo agrega la Enterprise:
1
https://products.office.com/es-es/exchange/microsoft-exchange-server-licensing-licensing-overview
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
Página |3
La CAL que utiliza el cliente no tiene relación con la edición que utiliza el
servidor, esto se presta muchas veces a la confusión, es decir que puedo
utilizar Exchange Server Enterprise y contar únicamente con CAL Standard
para los usuarios.
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
Página |4
Adicionalmente es posible contar con usuarios que cuentan con CAL
Enterprise (en adición a la Standard) porque requieren cierta funcionalidad
que otros usuarios no necesitan. En este caso se debe tener en cuenta el
costo adicional de esta licencia, por este motivo es usual encontrar que
usuarios “VIP” tengan este tipo de licencia mientras que usuarios “comunes”
solo cuenten con la Standard.
Sistemas operativos
soportados
La versión actual de Exchange 2013 (CU9 al momento de escribir el ebook)
corre sobre las siguientes versiones de sistema operativo:

Windows Server 2008 R2 SP1

Windows Server 2012

Windows Server 2012 R2
Más allá de las ventajas incluidas en las versiones más nuevas de Windows
podríamos decir que la que más aporta es la posibilidad de implementar alta
disponibilidad con la versión Standard de Windows Server 2012 o 2012 R2.
En el caso de Windows Server 2008 R2 SP1 sería necesario la versión
Enterprise ya que en la Standard no se incluyen los componentes de
clustering (dependencia del DAG).
Independientemente de la versión de sistema operativo no es posible
instalar sobre Server Core, la instalación debe ser completa (con GUI).
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
Página |5
Mejoras en Exchange 2013
Exchange 2013 incluye varias mejoras, algunas muy técnicas y que a simple
vista no tienen impacto, otras más visibles ya que interactuamos de forma
más directa, dentro de estas últimas se destacan las siguientes:
Nueva interfaz administrativa
Desaparece la Exchange Management Console (EMC) utilizada desde
Exchange 2007 y se introduce el Exchange Admin Center (EAC).
La nueva interfaz de administración es web y aunque en primera instancia
esto pueda resultar como algo negativo es cuestión de adaptarse, trabajar
con el EAC es mucho más ágil que con la EMC, en adición puede ser accedida
desde cualquier lado a diferencia de la EMC que requería instalar las
herramientas administrativas o iniciar una sesión de terminal en el servidor.
2
2
https://technet.microsoft.com/en-us/library/jj150562(v=exchg.150).aspx
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
Página |6
Outlook Web App
OWA es rediseñado y optimizado para tablets y smartphones en adición a
equipos de escritorio y laptops.
Dentro de las nuevas características una muy importante es la posibilidad de
utilizar OWA sin conexión (se debe utilizar un navegador soportado). Con
OWA fuera de línea se pueden realizar las tareas más comunes, estas
posteriormente son sincronizadas con el servidor una vez reanudada la
conexión.
Si bien existen limitantes, las características principales como lectura, edición,
envío / respuesta de correo, acceso al calendario y contactos se encuentran
disponibles.
3
3
http://blogs.technet.com/b/exchange/archive/2012/08/02/the-new-owa-rocks-tablets-and-phones.aspx
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
Página |7
Mayor integración con Sharepoint 2013 con
buzones de sitio
Se introduce un nuevo tipo de buzón “site mailbox”. El site mailbox habilita a
que se almacene la información de correo electrónico en la base de datos de
Exchange mientras que toda la parte de documentos en Sharepoint. Esto
permite aprovechar características de versionado entre otras cosas.
4
Los usuarios fácilmente pueden arrastrar documentos desde Outlook 2013:
4
http://blogs.technet.com/b/exchange/archive/2012/08/22/site-mailboxes-in-the-new-office.aspx
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
Página |8
Del mismo modo es posible acceder a correos relacionados a un proyecto en
contexto, desde Outlook o Sharepoint. Si bien desde el punto de vista de
interfaz de usuario el contenido está en un mismo lugar, mediante site
mailboxes es posible almacenar cada tipo de elemento en el store más
optimizado para la tarea.
5
5
https://blogs.office.com/2013/10/28/office-365-compliance-controls-data-loss-prevention/
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
Página |9
Carpetas públicas modernas
Desaparece la base pública de versiones anteriores y se introduce el buzón
de carpetas públicas “Public Folder Mailbox”. Esto implica que se almacene
como un buzón más dentro de la base de datos de Exchange y su
información pueda ser replicada dentro de un DAG.
Una de las grandes ventajas de esto es no tener que manejar bases públicas
de un gran tamaño sino que es posible dividir la información en varios
buzones y ubicarlos en la base de datos que tenga más sentido (por ejemplo
desde el punto de vista de proximidad).
6
6
http://blogs.technet.com/b/exchange/archive/2014/08/26/public-folder-updates-in-cu6-improving-scale-and-more.aspx
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 10
Disponibilidad administrada (Managed
Availability)
Con Managed Availability se incluye monitoreo de los componentes internos
y características de recuperación con foco en la experiencia de usuario. Este
servicio monitorea la salud de los componentes y dependiendo del caso
puede reiniciar un servicio, application pool, servidor completo o escalar a un
administrador:
7
7
https://technet.microsoft.com/en-us/library/dn482056(v=exchg.150).aspx
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 11
Prevención de pérdida de datos (DLP)
Mediante el uso de DLP es posible reducir el riesgo de exposición de datos
confidenciales. Por ejemplo detectar si un correo incluye números de tarjetas
de crédito y advertir con un Policy Tip (similar al mailtip).
8
8
https://blogs.office.com/2013/10/28/office-365-compliance-controls-data-loss-prevention/
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 12
Distintos patrones pueden ser identificados independientemente de si se
encuentran en el cuerpo del mensaje o dentro de algún adjunto:
9
9
https://blogs.office.com/2013/10/28/office-365-compliance-controls-data-loss-prevention/
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 13
A continuación una tabla comparativa entre las características de Exchange
2007, 2010 y 2013:
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 14
10
10
©
https://products.office.com/es-es/exchange/compare-microsoft-exchange-server-versions
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 15
Active Directory Domain
Services
Desde Windows Server 2008 Active Directory abarca una suite de productos
o servicios:





Active Directory Domain Services (ADDS)
Active Directory Lightweight Directory Services (ADLDS)
Active Directory Federation Services (ADFS)
Active Directory Rights Management Services (ADRMS)
Active Directory Certificate Services
Independientemente de esto, en general cuando se habla de Active Directory
sin especificar se hace referencia a Active Directory Domain Services.
Active Directory Domain Services es un servicio de directorio que permite
almacenar y administrar información de usuarios, computadoras, impresoras
aplicaciones y otros objetos de la red de forma centralizada y segura.
Desde Exchange 2000 Active Directory es el servicio de directorio utilizado
por Exchange. En Active Directory se almacena información de configuración
y destinatarios de correo.
Cada vez que Exchange requiere información de configuración o sobre algún
destinatario consulta Active Directory, si este no se encuentra disponible
Exchange no va a funcionar correctamente.
Debido a la fuerte integración de Exchange con Active Directory es
importante entender los conceptos más básicos en relación a su interacción
con el directorio, donde almacena información y que componentes requiere.
Dominio
Un dominio de Active Directory es un contenedor lógico utilizado para
administrar usuarios, grupos, computadoras entre otros objetos.
Todos estos objetos son contenidos en una partición específica dentro de la
base de datos de AD DS. Cada servidor con el rol de controlador de dominio
almacena una copia de esta base.
Un dominio de Active Directory funciona como una frontera de replicación,
cuando se realizan modificaciones, los controladores de dominio replican el
cambio de tal forma de mantener sincronizada la base.
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 16
Árbol de dominios
Un árbol de dominios (tree) es una colección de uno o más dominios que
comparten un espacio de nombre contiguo. Por ejemplo si el primer dominio
se llama contoso.com y tiene un subdominio, este sería
subdominio.contoso.com.
En un bosque de Active Directory pueden existir múltiples árboles de
dominio.
Bosque de Active Directory
En Active Directory el bosque (forest) es una colección de uno o más
dominios que comparten una misma estructura lógica, catálogo global,
esquema y configuración.
Todos los dominios del bosque cuentan con relaciones de confianza
automáticas de 2 vías y transitivas.
El bosque representa una instancia completa del directorio y una frontera de
seguridad.
En el diagrama a continuación vemos un bosque compuesto por un árbol
con un dominio raíz y 2 subdominios. Las OU representan contenedores
utilizados para organizar la información entre otras cosas:
11
11
©
https://technet.microsoft.com/en-us/library/cc756901(v=ws.10).aspx
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 17
Exchange tiene una relación 1:1 con el bosque de Active Directory, esto
significa que un bosque solo puede tener una organización de Exchange y
una organización no puede expandirse más allá del bosque.
Particiones del directorio
La información en la base de datos de Active Directory es almacenada en
particiones. Estas particiones almacenan distintos tipos de información y son
unidades de replicación.
Partición de Dominio
En esta partición se almacena información de usuarios, grupos,
computadoras, OU. Esta partición es replicada entre todos los controladores
de dominio del dominio.
Un conjunto parcial de atributos se replica a todos los controladores de
dominio del bosque con el rol de catálogo global.
Específicamente en relación a Exchange en la partición de dominio se
almacena información de usuarios con buzón, habilitados para correo,
contactos y grupos de distribución.
Partición de Configuración
En la partición de configuración se almacena información global de
configuración por ejemplo configuración de sitios de Active Directory, PKI y
Exchange entre otros. Esta partición es replicada entre todos los
controladores de dominio del bosque.
En relación a Exchange encontramos prácticamente toda la configuración;
información de base de datos, conectores, servidores, protocolos, etc.
Partición de Esquema
En el esquema es donde se definen las clases y atributos de los objetos que
podemos tener en el directorio. Este esquema es extensible y es lo primero
que debemos preparar antes de instalar Exchange. El esquema es único por
bosque y es replicado entre todos los controladores de dominio.
Partición de Aplicación
En adición tenemos particiones de aplicación. Si bien Exchange no almacena
información en este tipo de partición, en general se utilizan a nivel de DNS,
servicio en el cual Active Directory depende y en consecuencia Exchange.
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 18
Catálogo Global
El Global Catalog (GC) es una copia parcial de solo lectura que contiene
información de los atributos más utilizados de todos los objetos del bosque.
Entre otras cosas en lugar de tener que consultar DC por DC de cada dominio
(de contar con más de uno) permite acelerar las búsquedas en el bosque
consultando directamente al GC ya que tiene información de todos los
objetos (funcionando como un índice).
Cuando se instala Exchange, los atributos de objetos habilitados para correo
son replicados al catálogo global. Independientemente de si se utiliza un
bosque con un único dominio o con múltiples dominios, Exchange consulta
al GC.
Todo Catálogo Global es controlador de dominio, mientras que no todo
controlador de dominio es GC. Dependiendo de la cantidad de servidores,
dominios, etc cuál sería la recomendación respecto a la ubicación de los
controladores con rol de GC.
En el escenario más usual, donde encontramos un bosque compuesto por un
único dominio, la recomendación en general es que todos los controladores
de dominio sean Catálogo Global.
En el siguiente diagrama tenemos un bosque compuesto por 4 dominios; el
dominio raíz y 3 subdominios. Si por ejemplo examinamos la base de datos
(ntds.dit) de un controlador de dominio del dominio “A” encontramos la
partición de dominio (A), configuración y esquema, si el controlador de
dominio es además catálogo global tendría las mismas 3 particiones más una
réplica parcial de las particiones de los dominios B, C y D:
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 19
12
En adición a Exchange, el catálogo global es crítico para otro tipo de
escenarios, quizás el más básico sea el inicio de sesión de los usuarios.
Dada la criticidad de este servicio se recomienda que existan al menos 2 DC
con el rol de GC y que al menos exista 1 GC en cada sitio donde se encuentre
un servidor con Exchange instalado.
Replicación
Los controladores de dominio utilizan un modelo de replicación multimaster,
es decir que podemos realizar cambios en cualquier controlador de dominio
y estos posteriormente serán sincronizados entre sí.
A partir de 2008 se incluye un tipo de controlador de dominio de solo lectura:
RODC (Read Only Domain Controller), el cual a su vez puede funcionar como
catálogo global.
En lo referente a Exchange lo que se debe tener en cuenta es que este tipo
de controlador de dominio no está soportado, puede existir en la red pero al
12
©
https://technet.microsoft.com/en-us/library/how-global-catalog-servers-work(v=ws.10).aspx
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 20
menos un controlador de dominio de lectura y escritura debe estar
funcionando.
Roles maestros (FSMO)
Si bien Active Directory utiliza un modelo multimaster de replicaicón, existen
operaciones específicas que dependen de un controlador de dominio con un
rol específico. De forma predeterminada estos roles son asignados al primer
DC del bosque.
En Active Directory tenemos 5 roles maestros (FSMO: Flexible Single Master
Operations); 2 globales a nivel de bosque (en el primer dominio del bosque) y
3 por cada uno de los dominio del bosque:

FSMO por bosque
o Schema Master
o Domain Naming Master

FSMO por dominio
o PDC Emulator
o RID Master
o Infrastructure Master
La mayoría de estos roles se utilizan para tareas puntuales y en algunos
casos hasta podrían encontrarse fuera de línea sin derivar en demasiado
impacto, pero si por ejemplo al preparar Active Directory para Exchange, el
rol del esquema no se encuentra disponible, el proceso va a fallar.
Sitios de Active Directory
Un sitio de Active Directory representa la topología física de la red en el
directorio. Un sitio podría ser definido como un conjunto de subredes bien
conectadas.
Exchange utiliza sitios de Active Directory para localizar los DC/GC más
cercanos y para el ruteo de mensajes, esto es importante cuando tenemos
más de un sitio con servidores de Exchange instalados.
De forma predeterminada se crea el Default-First-Site-Name sin subredes
definidas lo que básicamente indicaría que toda la red está asociado a este
sitio. Si se cuenta con un único sitio esto podría ser suficiente.
De haber más de un sitio físico, por ejemplo un edificio principal y una oficina
remota conectada por un enlace lento sería posible definir un sitio de Active
Directory asociado a cada ubicación física y así los clientes o servicios que
dependen de Active Directory podrían encontrar los controladores de
dominio más cercanos.
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 21
Mediante la configuración de sitios de Active Directory es posible optimizar
los procesos de replicación, autenticación y localización de servicios en la red.
La cantidad de sitios no tiene relación con la de dominios; un sitio podría
abarcar varios dominios (dentro de un mismo bosque) así como se podrían
utilizar múltiples sitios para un único dominio. El sitio tiene relación con la
estructura física de Active Directory mientras que el dominio con la
estructura lógica:
13
13
©
https://technet.microsoft.com/en-us/library/cc782048(v=ws.10).aspx
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 22
DNS
DNS (Domain Name System) es un servicio de resolución de nombres. Cada
vez que utilizamos un navegador por detrás se utiliza este servicio para
resolver nombres a direcciones IP.
Active Directory depende de DNS ya que lo utiliza para todo lo referente a
registro de nombres, servicios y resolución. Al día de hoy DNS es un
requerimiento básico, sin DNS no hay Active Directory y sin este no hay
Exchange.
DNS provee una base de datos jerárquica y escalable donde hosts (equipos
con TCP/IP) pueden consultar y actualizar sus registros.
En un entorno con Active Directory se recomienda instalar el servicio de DNS
en un controlador de dominio. Esto es una excepción ya que en general la
recomendación es no instalar nada en un DC, pero el caso puntual de DNS
ofrece varias ventajas:



Integración de información de zonas dentro de Active Directory (esto
implica que utilizaría el mismo mecanismo de replicación que el de
AD)
No es necesario utilizar zonas primarias y secundarias. Las zonas
primarias son de lectura y escritura, las secundarias de solo lectura, si
hay un problema con la zona primaria no sería posible actualizar
registros
Actualización dinámica y segura de registros en DNS
Cuando un controlador de dominio es instalado se crean una serie de
registros en DNS. Estos registros van más allá del típico registro A (que
resuelve nombre a IP), incluyendo registros SRV (Service Locator) utilizados
para localizar servicios en la red, por ejemplo para LDAP, Kerberos e
información específica de sitios entre otros.
Exchange utiliza estos servicios para localizar controladores de dominio /
catalogo global cercanos, información de sitios para ruteo de mail,
autenticación, etc.
Algo fundamental en este aspecto es que tanto los controladores de dominio
como los servidores de Exchange deben estar configurados con las IP de los
DNS internos, en ningún caso se debe configurar un DNS externo (error
común cuando se intenta configurar resolución de nombres fuera de la
organización).
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 23
Registros DNS
Exchange utiliza varios tipos de registros en DNS, algunos son utilizados
internamente, otros son utilizados a nivel externo por ejemplo para
intercambiar correo con otras organizaciones:
Registro A
El registro A se utiliza para resolver un nombre de host a su dirección IPv4.
Internamente en general los equipos registran automáticamente su nombre
dentro de la zona de dominio.
En el caso de Exchange puede ser necesario crear registros A explícitos en la
zona interna por cuestiones de certificados y nombres asignados a los
servicios.
Este tipo de registro también es necesario en la zona externa de la
organización, por ejemplo para incluir un registro “mail.empresa.com”
apuntando a una IP pública.
Registro PTR
El registro PTR (Pointer) resuelve una dirección IP a un registro A (ej:
mail.dominio.com), a nivel de correo electrónico este podría ser chequeado
externamente cuando enviamos mail fuera de nuestra organización.
Por ejemplo, si el servidor de correo destino hace un consulta reversa al
nombre con el que se presentó nuestro servidor de envío (smarthost o
Exchange), este debería coincidir con la dirección IP utilizada, de lo contrario
podría ser catalogado como SPAM.
Registro SRV
El registro SRV identifica servidores que proveen servicios específicos en la
red, por ejemplo los clientes utilizan registros SRV para localizar
controladores de dominio, GCs y en muchos casos configuración de
aplicaciones como Outlook o Activesync.
Registro MX
Para que una organización externa pueda enviarnos mail esta debe ser capaz
de localizarnos, para esto se utilizan registros MX (Mail Exchanger). Esto es
independiente a si usamos Exchange u otro tipo de servidor de correo.
Este registro MX es utilizado por organizaciones externas y no lo precisamos
internamente. Del mismo modo cuando nuestra organización envía correo
debemos ser capaces de localizar un registro MX del dominio destino.
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 24
El registro MX debe apuntar a un registro de tipo “A” que a su vez apunta a
una dirección IP (se pueden usar alias o cname pero esto no es
recomendado).
En adición, los registros MX utilizan lo que se conoce como “preferencia”,
cuanto más bajo sea el número de preferencia, mayor prioridad tiene el
registro.
La preferencia puede ser utilizada para obtener balanceo y alta
disponibilidad a nivel de recepción de correo, por ejemplo se podría tener un
registro MX dedicado para un sitio principal y otro con menor prioridad
apuntando a una IP de contingencia como “backup”.
Si tenemos una pequeña organización con un único sitio y sin alta
disponibilidad, con un registro MX sería suficiente.
14
En general, en producción vamos a encontrar que los registros MX apuntan a
un registro A asociado a una IP pública en un firewall de frontera que
posteriormente hace NAT a un servidor corriendo software de antivirus
/antispam y configurado para reenviar todo mail entrante a nuestro
Exchange.
Como alternativa, en caso de no tener un servidor adicional para higiene de
transporte, el NAT podría estar configurado directo hacia el Exchange.
Registro SPF
El registro SPF (Sender Policy Framework) es utilizado para indicar desde que
hosts podría nuestra organización enviar correo. De este modo una
organización destino podría verificar la IP desde la que se conecta nuestro
14
©
https://technet.microsoft.com/en-us/library/ff634392(v=exchg.141).aspx
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 25
servidor de envío y en base a si existe un registro SPF y coincide o no con
nuestra IP que acción tomar.
Este tipo de registro es muy utilizado para evitar el spoofing de mails, por
ejemplo cuando se recibe spam desde direcciones supuestamente internas.
15
De tener un registro SPF configurado, cuando el servidor recibe este tipo de
correo, chequearía que la IP desde la que proviene no coincide con las
indicadas en el registro SPF y en base a esto dependiendo de la configuración
del filtro si lo rechaza o simplemente estampa el resultado para posterior
análisis.
Requerimientos de servicios
de infraestructura
Active Directory es el principal requerimiento para Exchange, lo que deriva
en que se dependa de DNS para la resolución de nombres, localización de
servicios, etc.
Nivel funcional
Como mínimo se debe contar con nivel funcional de dominio y bosque en
Windows Server 2003.
Los controladores de dominio en Windows Server 2003 deben estar
actualizados con Service Pack 2. Pueden existir distintas versiones de sistema
operativo en los DC, como por ejemplo DCs en 2003 y otros en 2008 R2, esto
no afecta a Exchange.
15
©
https://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 26
A tener en consideración que no es posible utilizar RODC/GC (controlador de
dominio de solo lectura) para Exchange, es decir que requiere controladores
de dominio de lectura y escritura.
El nivel funcional de dominio y bosque no tiene relación con la versión de
sistema operativo soportado en los servidores de Exchange. Por ejemplo,
nivel funcional de dominio y bosque en 2003 indicaría que no se pueden
tener controladores de dominio con una versión anterior a 2003, pero si se
podría con una versión superior (solo aplica a la versión de sistema operativo
de los controladores de dominio).
El nivel funcional asegura que la funcionalidad del directorio se adecue al
nivel más compatible, es decir que si el nivel funcional se encuentra en 2003,
y se incluyen controladores de dominio en Windows Server 2012,
características como por ejemplo papelera de reciclaje de Active Directory no
podrían ser habilitadas ya que no se encuentran soportadas en
controladores de dominio anteriores a 2008 R2.
Incluso si todos los controladores de dominio corren una versión reciente de
sistema operativo pero el nivel funcional no fue elevado, las nuevas
características no van a estar disponibles.
Preparación de Active Directory
El primer paso antes de instalar Exchange es extender el esquema de Active
Directory. El usuario que ejecute esta tarea debe ser miembro del grupo de
administradores del esquema (schema admins).
La preparación de Active Directory16 abarca más que solo extender el
esquema y puede ser ejecutada de forma separada a la instalación de
Exchange (por línea de comando) o puede ser incluida como tarea inicial
dentro del proceso de instalación17 (de forma automática si se cuenta con los
permisos necesarios).
A nivel macro, la preparación consiste en lo siguiente:
1. Extensión de esquema. En este paso extendemos el esquema de
Active Directory para agregar clases y atributos específicos de
Exchange.
2. Creación de contenedores en partición de configuración, asignación
de permisos, OU con grupos de seguridad, etc.
3. Preparación de cada dominio adicional que vaya a tener servidores de
Exchange u objetos habilitados para correo.
16
17
©
http://aprendiendoexchange.com/preparacion-de-active-directory-para-exchange-2013
http://aprendiendoexchange.com/como-instalar-exchange-2013
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 27
Instalar Exchange en un
controlador de dominio?
Instalar Exchange en un controlador de dominio tiene muchas limitantes,
principalmente desde el punto de vista de seguridad y rendimiento.
Exchange requiere Active Directory pero este requerimiento no implica que
se deba instalar en un servidor con el rol de controlador de dominio.
La recomendación es instalar Exchange en un servidor miembro del dominio.
En adición, suponiendo el escenario donde Exchange ya se encuentra
instalado en un servidor miembro, no es soportado promover este servidor a
controlador de dominio y lo mismo a la inversa, es decir, si se instala
Exchange sobre un controlador de dominio no estaría soportado que
posteriormente se despromueva el rol de DC (demote).
En caso de ser necesario cambiar el rol de un servidor con Exchange
instalado, el mecanismo soportado sería generar un nuevo servidor de
Exchange, mover toda la funcionalidad, información de buzones, etc y por
último desinstalar Exchange en el servidor original.
Arquitectura de roles
En Exchange 2007 y 2010 existían 5 roles, en Exchange 2013 esto se redujo a
los siguientes 3:



Client Access
Mailbox
Edge Transport
Una instalación “típica” de Exchange incluiría los roles de Client Access y
Mailbox server. Esto se conoce como multirol.
Estos roles podrían estar distribuidos en varios servidores de existir algún
requerimiento especifico. El punto es que para contar con una instalación
funcional es necesario contar con ambos roles, sea en un mismo servidor o
en varios servidores.
El rol de Mailbox incluye componentes que antes se encontraban en los roles
de Client Access, Hub Transport y Mensajería Unificada de Exchange 2010.
Este rol maneja toda la actividad referente a los buzones activos en el
servidor.
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 28
El rol de Client Access provee autenticación, servicios de proxy y redirección
en el caso mensajería unificada.
En Exchange 2013 CU4 (service pack 1) re aparece el rol de Edge Transport
(ya existía en Exchange 2007 y en 2010). Este rol en particular no puede ser
instalado junto a ningún otro y se recomienda que esté fuera de la red
interna (DMZ por ejemplo).
A continuación un diagrama de technet sobre la arquitectura de roles en
Exchange 2013:
18
Rol de Client Access
El rol de Client Access (CAS) incluye componentes relacionados con SMTP,
ruteo de llamadas (mensajería unificada) y protocolos de cliente. A diferencia
de versiones anteriores, si utilizan un balanceador ya no requiere afinidad de
sesión.
Como se puede ver en el diagrama19, las conexiones de clientes OWA,
ActiveSync, Outlook (RPC/HTTPS), etc pasan por este rol:
18
http://blogs.technet.com/b/exchange/archive/2013/01/23/exchange-2013-server-role-architecture.aspx
19
http://blogs.technet.com/b/exchange/archive/2013/01/25/exchange-2013-client-access-server-role.aspx
©
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 29
El rol de Client Access de Exchange 2013 autentica y posteriormente cumple
la función de proxy hacia el servidor con el rol de Mailbox, Como excepción
tenemos el caso de mensajería unificada (UM) donde se hace una redirección
en lugar de proxy.
En adición, encontramos el servicio de Front End Transport, este servicio es el
que publicaríamos hacia Internet para recepción de correo (si no tenemos un
servidor de Edge o algún otro tipo de smarthost en DMZ).
El rol de Acceso de clientes no encola mails, es decir que si el servidor de
Mailbox se encuentra fuera de servicio, la recepción de correo externo (entre
otras cosas) fallaría.
Dado que en general la función del CAS es la de hacer de proxy hacia el
servidor con el rol de Mailbox, si este último se encuentra fuera de servicio el
tener levantado el servidor con el rol de Client Access no aportaría nada.
Para ofrecer alta disponibilidad podemos instalar el rol en múltiples
servidores utilizando algún mecanismo de balanceo como NLB, DNS Round
Robin, HLB, etc.
Rol de Mailbox
En el rol de Mailbox se alojan las bases y es donde se realiza el
procesamiento de datos.
En adición, se incluyen componentes de transporte; por un lado servicios
para interactuar con la base de datos y por otro para hacerlo con el servicio
de Front End del Client Access y otros servidores de Mailbox.
A diferencia de la entrada de mail, de forma predeterminada al crear un
conector de envío, el rol que realiza la conexión es el de Mailbox.
Para utilizar al Client Access como proxy es necesario modificar las
propiedades del conector (si tenemos los roles separados no sería un dato
menor ya que la IP del servidor que envía debe estar habilitada en el
firewall).
En el siguiente diagrama20 se puede ver la interacción:
20
©
https://technet.microsoft.com/en-us/library/aa996349(v=exchg.150).aspx
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 30
En lo que respecta a alta disponibilidad y contingencia tenemos como
componente central al DAG21 (Database Availability Group).
Un DAG agrupa lógicamente servidores con el rol de Mailbox con la finalidad
de replicar bases de datos mediante log shipping asincrónico.
Rol de Edge Transport
Este es un rol opcional e incluso puede utilizarse alguna alternativa para
cumplir la función. El rol está diseñado para trabajar en DMZ y manejar lo
referente a ruteo de correo externo e higiene de mensajes.
En este rol se incluyen las mismas características antispam que en el rol de
Mailbox de Exchange 2013 así como algunas adicionales como agentes de
filtrado de conexiones y adjuntos. En adición, cuenta con agente de
reescritura de direcciones de correo para el caso que aplique. Este es el
único rol de Exchange que no requiere Active Directory.
El objetivo del rol de Edge Transport es incrementar el nivel de seguridad del
correo, en primera instancia cumpliendo con algo muy requerido como es el
hecho de que un servidor externo no se conecte directamente con uno
interno sino que realice una conexión a nuestra zona perimetral y
21
©
http://aprendiendoexchange.com/dag-en-exchange-introduccion
2 0 1 5
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 31
posteriormente el servidor de Edge se conecte a nuestros servidores con el
rol de Mailbox.
A simple vista podríamos decir que el rol de Edge Transport es un simple
smarthost pero entre otras cosas nos habilita a sincronizar información de
configuración interna como por ejemplo dominios de correo de la
organización, información de destinatarios como remitentes seguros (safe
senders) mediante safelist aggregation y de este modo disminuir la chance
de falsos positivos.
El rol de Edge Transport al igual que otros roles de Exchange 2013 puede ser
instalado sobre Windows Server 2008 R2, Windows Server 2012 o 2012 R2.
Próximos pasos
Si te gusto el ebook, lo primero sería compartir la página principal
“Fundamentos de Exchange Server 2013” con al menos un colega. En esta
página se van a ir agregando actualizaciones y nuevos tomos.
En adición pueden enviar dudas a la dirección de contacto
[email protected] o postear en la sección de comentarios.
Enlaces útiles
A continuación incluyo enlaces útiles para continuar con el trabajo sobre
Exchange 2013:
Preparación de Active Directory

http://aprendiendoexchange.com/preparacion-de-active-directorypara-exchange-2013
Instalación

http://aprendiendoexchange.com/como-instalar-exchange-2013
Análisis de mejores prácticas

http://aprendiendoexchange.com/mejores-practicas-en-exchange2013
Creación de nueva base de datos

©
2 0 1 5
http://aprendiendoexchange.com/como-crear-una-base-de-datos-enexchange-2013
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 32
Alta disponibilidad

http://aprendiendoexchange.com/dag-en-exchange-introduccion
Tipos de buzones

http://aprendiendoexchange.com/tipos-de-buzones-en-exchange2013
Agregar nuevo dominio de correo

http://aprendiendoexchange.com/como-agregar-un-nuevo-dominiode-correo-en-exchange-parte-1
Certificados

http://aprendiendoexchange.com/certificados-en-exchange-2013
Instalación de filtros antispam

http://aprendiendoexchange.com/como-instalar-los-filtros-anti-spamen-exchange-2013
Configuración de conector de envío a internet

http://aprendiendoexchange.com/configurar-el-envio-de-correo-ainternet-en-exchange-2013
Respaldo

http://aprendiendoexchange.com/como-respaldar-las-bases-deexchange-2013-con-windows-server-backup
Restauración

©
2 0 1 5
http://aprendiendoexchange.com/como-restaurar-una-base-de-datosde-exchange-2010-2013-con-wsb
T o d o s
l o s
d e r e c h o s
r e s e r v a d o s
P á g i n a | 33
Descargar