Beruflich Dokumente
Kultur Dokumente
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
mbito
Exchange 2010 se ha desarrollado segn los principios del ciclo vital del desarrollo de seguridad de Microsoft. Se ha efectuado una revisin de la seguridad en cada caracterstica y componente. Unos valores predeterminados bien seleccionados permiten una implementacin ms segura. La finalidad de esta gua es informar a los administradores sobre las caractersticas y los aspectos relacionados con la seguridad. Esta seccin contiene vnculos a documentacin sobre la seguridad en Exchange 2010. Estos temas figuran en el apndice 1: Documentacin adicional sobre la seguridad. Esta gua no se ocupa de ningn paso sobre cmo reforzar el sistema operativo Windows Server. Contenido Novedades Ciclo de vida del desarrollo de seguridad de Exchange 2010 Getting SecureBest Practices Staying SecureBest Practices Uso de los puertos de red y reforzamiento de Firewall Parmetros de limitacin y directivas de limitacin de clientes Control de acceso basado en roles Active Directory Cuentas de servidores de Exchange Sistema de archivos Servicios Certificados Consideraciones sobre NTLM Autenticacin de doble factor Federacin Secure/Multipurpose Internet Mail Extensions (S/MIME) Consideraciones sobre roles del servidor Apndice 1: Documentacin adicional sobre la seguridad
Novedades
1 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
Exchange 2010 incluye las siguientes caractersticas de seguridad: Control de acceso basado en roles Exchange 2010 presenta un nuevo modelo de control de acceso basado en roles con el que la organizacin administra de forma pormenorizada los permisos asignados a diferentes partes interesadas, por ejemplo administradores de destinatarios, de servidores y de organizaciones. Directivas de limitacin Exchange 2010 incorpora mecanismos de limitacin en los servidores de acceso de cliente, Buzn de correo y Transporte para proteger la organizacin de los ataques de denegacin de servicio y reducir las repercusiones de dichos ataques. Delegacin federada Exchange 2010 agrega nuevas caractersticas de federacin delegada para que los usuarios puedan colaborar de manera segura con usuarios de otras organizaciones. Mediante la delegacin federada, los usuarios comparten sus calendarios y contactos con usuarios de organizaciones federadas externas. Tambin es posible la colaboracin entre bosques sin tener que configurar y administrar relaciones de confianza de Active Directory. Information Rights Management Exchange 2010 incorpora nuevas caractersticas de control y proteccin de la seguridad para proteger el contenido confidencial de los mensajes en varios niveles; asimismo, mantiene la capacidad de la organizacin de descifrar, buscar y aplicar directivas de mensajera a contenido protegido. Sin asistentes para configurar la seguridad En Exchange 2010, el programa de instalacin realiza los cambios de configuracin pertinentes para instalar y habilitar nicamente los servicios necesarios para un determinado rol de servidor de Exchange, y para limitar la comunicacin solamente a los puertos requeridos para los servicios y procesos que se ejecutan en cada rol de servidor. De este modo, ya no se necesita el asistente para configuracin de seguridad (SCW) para configurar estos parmetros.
2 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
Microsoft Update
Microsoft Update es un servicio que ofrece las mismas descargas que Microsoft Windows Update, adems de las ltimas actualizaciones para otros programas de Microsoft. Ayuda a mantener el servidor ms seguro y con un rendimiento ptimo. Una funcin clave de Microsoft Update es Windows Automatic Update. Esta funcin instala automticamente actualizaciones de prioridad alta fundamentales para la seguridad y fiabilidad del equipo. Sin estas actualizaciones, el equipo es ms vulnerable a ataques externos y de software malintencionado (malware). El modo ms confiable de recibir Microsoft Update es de forma automtica en el equipo utilizando Actualizaciones automticas de Windows. Puede activar Actualizaciones automticas si se suscribe a Microsoft Update.
3 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
Windows analizar el software Microsoft instalado en su equipo en busca de actualizaciones actuales y antiguas de alta prioridad necesarias; seguidamente, las descargar e instalar de manera automtica. A continuacin, cuando se conecte a Internet, Windows repite este proceso para buscar nuevas actualizaciones de alta prioridad. Para habilitar Microsoft Update, visite Microsoft Update (en ingls). El modo predeterminado de Microsoft Update exige que cada servidor de Exchange est conectado a Internet para recibir las actualizaciones automticas. Si ejecuta servidores sin conexin a Internet, puede instalar Windows Server Update Services (WSUS) para administrar la distribucin de actualizaciones en equipos de su organizacin. As podr configurar Microsoft Update en los equipos Microsoft Exchange internos para que se ponga en contacto con el servidor WSUS interno en busca de actualizaciones. Para obtener ms informacin, consulte Microsoft Windows Server Update Services 3.0 (en ingls). WSUS no es la nica solucin de administracin de Microsoft Update disponible. Para obtener ms informacin sobre herramientas, comunicaciones, procesos y versiones de seguridad de Microsoft, vea Gua de actualizacin de seguridad de Microsoft (posiblemente en ingls).
8 7 6
4 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
recomendados para implementar software antivirus para Exchange 2010. Preste especial atencin a dos cambios importantes en Exchange 2010 cuando seleccione un proveedor de software antivirus: A partir de Exchange Server 2007, Microsoft Exchange, la arquitectura en que se basa es de 64 bits. Exchange 2010 incluye agente de transporte. Estos dos cambios implican que los proveedores de antivirus deben proporcionar un software especfico para Exchange 2010. Es poco probable que el software antivirus escrito para versiones anteriores de Exchange funcione correctamente con Exchange 2010. Para usar un mtodo de defensa en profundidad, se recomienda la implementacin de un software antivirus diseado para sistemas de mensajera ya sea en la puerta de enlace SMTP o en los servidores de Exchange que hospedan buzones de correo, adems de un software antivirus en el escritorio del usuario. Suya es la decisin de qu tipos de software antivirus usar y dnde implementar el software buscando el equilibrio adecuado entre el costo que est dispuesto a aceptar y el riesgo que est dispuesto a asumir. Por ejemplo, algunas organizaciones ejecutan un software antivirus para mensajera en la puerta de enlace SMTP, anlisis antivirus en el nivel de archivos del servidor de Exchange y un software antivirus del cliente en los equipos de escritorio del usuario. Este mtodo proporciona proteccin de mensajera en el cliente. Otras organizaciones pueden tolerar costos superiores y mejoran la seguridad ejecutando software antivirus para mensajera en la puerta de enlace SMTP, anlisis antivirus en el nivel de archivos del servidor de Exchange y software antivirus del cliente en el escritorio de los usuarios, adems de software antivirus compatible con Exchange Virus Scanning Application Programming Interface (VSAPI) 2.5 en el servidor de buzones de Exchange.
(posiblemente en
Adems, Forefront Protection para Exchange Server es un paquete de software antivirus estrechamente integrado con Exchange 2010 y que ofrece proteccin antivirus adicional para su entorno de Exchange. Para obtener ms informacin, consulte Microsoft Forefront Protection 2010 para Exchange Server
12
(en ingls).
El lugar ms importante para ejecutar software antivirus de mensajera est en la primera lnea de defensa de la organizacin. Es la puerta de enlace SMTP a travs de la cual los mensajes externos tienen acceso al entorno de mensajera. En Exchange 2010, la primera lnea de defensa se encuentra es el servidor Transporte perimetral. Si usa una puerta de enlace o un servidor SMTP que no es de Exchange para recibir correo electrnico antes que Exchange, debe implementar suficiente funcionalidad antivirus y contra correo no deseado en los hosts SMTP que no sean Exchange. En Exchange 2010, todos los mensajes se enrutan a travs de un servidor Transporte de concentradores. Esto incluye mensajes enviados o recibidos desde fuera de la organizacin de Exchange, as como mensajes enviados dentro de la organizacin de Exchange. Mensajes enviados a un buzn de correo ubicado en el mismo servidor de buzones que el remitente. Para protegerse mejor contra ataques de virus desde dentro de la organizacin y disponer de una segunda lnea de defensa, recomendamos tambin ejecutar software antivirus basado en transporte en el servidor Transporte de concentradores.
5 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
Su organizacin desea la proteccin adicional que puede conseguir con el anlisis de bases de datos de buzones de correo. Su organizacin ha desarrollado aplicaciones personalizadas con acceso programtico a una base de datos de Exchange. La comunidad de usuarios publica habitualmente mensajes en carpetas pblicas. Las soluciones antivirus que utilizan VSAPI de Exchange se ejecutan directamente en el proceso de almacenamiento de informacin de Exchange. Las soluciones VSAPI son probablemente las nicas soluciones capaces de proteger contra vectores de ataque que introduzcan contenido infectado en el almacn de informacin de Exchange a la vez que omiten el anlisis estndar de cliente y transporte. Por ejemplo, VSAPI es la nica solucin que analiza la informacin enviada a la base de datos por objetos para colaboracin de datos (CDO), WebDAV y los servicios Web Exchange. Adems, cuando se produce un ataque de virus, una solucin VSAPI suele ofrecer la manera ms rpida de quitar y eliminar los virus de una base de datos de correo infectada.
(posiblemente en ingls).
6 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
a cabo con los datos adjuntos. Bloquear todo el mensaje y los datos adjuntos Eliminar los datos adjuntos pero dejar pasar el mensaje Eliminar en silencio el mensaje y los datos adjuntos Para obtener ms informacin, consulte Descripcin del filtrado de datos adjuntos . NOTA: El agente de filtro de datos adjuntos no puede usarse para filtrar datos adjuntos segn el contenido. Las reglas de transporte pueden usarse para inspeccionar el contenido del mensaje y los datos adjuntos, as como para ejecutar acciones como eliminar o rechazar el mensaje, o aplicar proteccin de IRM en el mensaje y los datos adjuntos. Para obtener ms informacin, consulte Descripcin de las reglas de transporte .
18 17
(en ingls).
7 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
Exchange.
RPC dinmica
Acceso de clientes
Acceso de clientes
Acceso de clientes
Acceso de clientes
808 (TCP)
Buzn de correo
Transporte de concentradores
8 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
Mensajera unificada
Cualquiera
Mensajera unificada
Mensajera unificada
Importante: Al modificar un puerto predeterminado usado por un servicio de Exchange 2010, tambin debe modificarse el correspondiente Firewall de Windows con la regla de firewall de Seguridad avanzada para permitir la comunicacin sobre el puerto no predeterminado que se decida usar. Exchange 2010 no cambia las reglas de firewall al cambiar los puertos predeterminados que se usan para un servicio.
MaxConcurrentMailboxDeliveries
MaxConcurrentMailboxSubmissions
El parmetro MaxConcurrentMailboxSubmissions especifica el nmero mximo de subprocesos de entrega que el servidor Transporte de concentradores puede tener abiertos al mismo tiempo para aceptar mensajes de buzones. El controlador de almacn del servidor Transporte de concentradores es responsable de entregar mensajes a y desde servidores de buzones. Este lmite se aplica a la aceptacin de nuevos mensajes provenientes de cualquier buzn de la organizacin de Exchange. Valor predeterminado 20 envos
MaxConnectionRatePerMinute
El parmetro MaxConnectionRatePerMinute especifica la velocidad mxima a la que pueden abrirse nuevas conexiones de entrada para el servidor Transporte de concentradores o el servidor Transporte perimetral. Estas conexiones se abren para todos los conectores de recepcin que existan en el servidor. Valor predeterminado 1200 conexiones por minuto.
9 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
MaxOutboundConnections
El parmetro MaxOutboundConnections especifica el nmero mximo de conexiones salientes simultneas que el servidor Transporte de concentradores o el servidor Transporte perimetral pueden tener abiertas al mismo tiempo. Las conexiones salientes se producen al utilizar los conectores de envo que existen en el servidor. El valor especificado por el parmetro MaxOutboundConnections se aplica a todos los conectores de envo que hay en el servidor de transporte. Valor predeterminado 1000 conexiones
Si escribe un valor ilimitado, no se impone ningn lmite en el nmero de conexiones de salida. Este valor tambin puede configurarse mediante la EMC.
El parmetro MaxPerDomainOutboundConnections especifica el nmero mximo de conexiones que un servidor Transporte de concentradores conectado a Internet o un servidor Transporte perimetral pueden tener abiertas para cualquier dominio remoto nico. Las conexiones salientes para dominios remotos se producen al utilizar los conectores de envo que existen en el servidor. MaxPerDomainOutboundConnections Valor predeterminado 20 conexiones por dominio.
Si escribe un valor ilimitado, no se impone ningn lmite en el nmero de conexiones de salida por dominio. Este valor tambin puede configurarse mediante la EMC.
El MaxPerDomainOutboundConnections parmetro especifica la velocidad de procesamiento de mensajes en los directorios Recogida y Reproduccin. Cada directorio puede procesar archivos de mensaje de manera independiente a la velocidad especificada por el parmetro PickupDirectoryMaxMessagesPerMinute. Valor predeterminado De forma predeterminada, el directorio Recogida puede procesar 100 mensajes por minuto y el directorio Reproduccin puede procesar simultneamente 100 mensajes por minuto. PickupDirectoryMaxMessagesPerMinute Los directorios Recogida y Reproduccin examinan nuevos archivos de mensaje cada 5 segundos o 12 veces por minuto. Este intervalo de sondeo de 5 segundos no se puede configurar. Esto significa que el nmero mximo de mensajes que se pueden procesar durante cada intervalo de sondeo tiene el valor que se ha asignado al parmetro PickupDirectoryMaxMessagesPerMinute dividido entre 12 (PickupDirectoryMaxMessagesPerMinute/12). De forma predeterminada, solo se pueden procesar un mximo de ocho mensajes en cada intervalo de sondeo de 5 segundos.
ConnectionInactivityTimeOut
El parmetro SmtpMaxMessagesPerConnection especifica el nmero mximo de mensajes SmtpMaxMessagesPerConnection que este servidor de conector de envo puede enviar por conexin. Valor predeterminado 20 mensajes
10 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
Puede configurar los parmetros de limitacin siguientes en conectores de recepcin en servidores Transporte de Exchange 2010 con el fin de controlar parmetros de conexin como los tiempos de espera de inactividad, el nmero mximo de conexiones y el nmero de errores de protocolo SMTP que se permiten durante una conexin. Use el cmdlet Set-ReceiveConnector para configurar estor parmetros.
1 minuto.
El parmetro ConnectionTimeOut especifica el tiempo mximo que puede permanecer abierta una conexin SMTP con un servidor de mensajera de origen, incluso aunque el servidor de mensajera de origen est transmitiendo datos. ConnectionTimeOut Valor predeterminado en servidores Transporte de concentradores minutos. Valor predeterminado en servidores Transporte perimetral 10
5 minutos.
El valor especificado por el parmetro ConnectionTimeout debe ser mayor que el valor especificado por el parmetro ConnectionInactivityTimeout.
MaxInboundConnection
El parmetro MaxInboundConnection especifica el nmero mximo de conexiones SMTP entrantes que permite este conector de recepcin al mismo tiempo. Valor predeterminado 5000.
El parmetro MaxInboundConnectionPercentagePerSource especifica el nmero mximo de conexiones SMTP que permite un conector de recepcin al mismo tiempo desde un nico servidor de mensajera de origen. El valor se expresa MaxInboundConnectionPercentagePerSource como el porcentaje de conexiones restantes disponibles en un conector de recepcin. El nmero mximo de conexiones que permite el conector de recepcin se define con el parmetro MaxInboundConnection. Valor predeterminado 2 por ciento.
MaxInboundConnectionPerSource
El parmetro MaxInboundConnectionPerSource especifica el nmero mximo de conexiones SMTP que permite un conector de recepcin al mismo tiempo desde un nico servidor de mensajera de origen. Valor predeterminado 100 conexiones.
MaxProtocolErrors
El parmetro MaxProtocolErrors especifica el nmero mximo de errores de protocolo SMTP que un conector de recepcin permite antes de cerrar la conexin con el servidor de mensajera de origen. Valor predeterminado 5 errores.
11 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
Parmetro
Descripcin El parmetro MaxCommandSize especifica el tamao mximo de un nico comando. Los valores posibles van de 40 a 1024 bytes. Valor predeterminado 40 bytes.
MaxCommandSize
MaxConnectonFromSingleIP
El parmetro MaxConnectionFromSingleIP especifica el nmero de conexiones de una sola direccin IP que acepta el servidor especificado. Los valores admitidos van de 1 a 25 000. Valor predeterminado 2000 conexiones.
MaxConnections
El parmetro MaxConnections especifica el nmero total de conexiones que acepta el servidor especificado. Se incluyen en este nmero tanto las conexiones autenticadas como las que no lo estn. Los valores admitidos van de 1 a 25 000. Valor predeterminado 2000 conexiones
MaxConnectionsPerUser
El parmetro MaxConnectionsPerUser especifica el nmero mximo de conexiones de un usuario particular que acepta el servidor de acceso de cliente. Los valores admitidos van de 1 a 25 000. Valor predeterminado 16 conexiones
El parmetro PreAuthenticatedConnectionTimeout especifica el tiempo que debe transcurrir antes de cerrar una conexin inactiva que no est autenticada. Los valores PreAuthenticationConnectionTimeOut admitidos van de 10 a 3600 segundos. Valor predeterminado 60 segundos.
Parmetro
Descripcin El parmetro AuthenticatedConnectionTimeout especifica el perodo de tiempo que debe transcurrir antes de cerrar una conexin autenticada inactiva. Los valores admitidos van de 30 a 86 400 segundos. Valor predeterminado 1800 segundos.
AuthenticationConnectionTimeOut
MaxCommandSize
El parmetro MaxCommandSize especifica el tamao mximo de un nico comando. El tamao predeterminado es de 40 bytes. Los valores posibles van de 40 a 1024 bytes. Valor predeterminado 40 bytes.
MaxConnectionFromSingleIP
El parmetro MaxConnectionFromSingleIP especifica el nmero de conexiones de una sola direccin IP que acepta el servidor especificado. Los valores admitidos van de 1 a 25 000. Valor predeterminado 2000 conexiones.
MaxConnections
El parmetro MaxConnections especifica el nmero total de conexiones que acepta el servidor especificado. Se incluyen en este nmero tanto las conexiones autenticadas como las que no lo estn. Los valores admitidos van de 1 a 25 000.
12 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
Valor predeterminado
2000 conexiones.
MaxConnectionsPerUser
El parmetro MaxConnectionsPerUser especifica el nmero mximo de conexiones de un usuario particular que acepta el servidor de acceso de cliente. Los valores admitidos van de 1 a 25 000. Valor predeterminado 16 conexiones
El parmetro PreAuthenticatedConnectionTimeout especifica el tiempo que debe transcurrir antes de cerrar una conexin inactiva que no est autenticada. Los valores PreAuthenticatedConnectionTimeOut admitidos van de 10 a 3600 segundos. Valor predeterminado 60 segundos.
Porcentaje de tiempo en AD
N A S
Porcentaje de tiempo en RPC de buzones S CPA EAS EWS OWA Acceso entre sitios Exchange ActiveSync Servicios Web Exchange Outlook Web App
Adems de esta configuracin de limitacin a partir de grupos de usuarios y mtodos de acceso, en una directiva de limitacin de clientes puede haber las configuraciones de limitacin siguientes.
13 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
CPUStartPercent
El parmetro CPUStartPercent especifica el porcentaje de CPU por proceso en el que se comienza a interrumpir a los usuarios regidos por esta directiva. Los valores vlidos van de 0 a 100. Utilice $null para desactivar la limitacin basada en el porcentaje de la CPU para esta directiva.
EASMaxDeviceDeletesPerMonth
El parmetro EASMaxDeviceDeletesPerMonth especifica un lmite al nmero de asociaciones de Exchange ActiveSync que puede eliminar un usuario cada mes. De forma predeterminada, los usuarios pueden eliminar un mximo de 20 asociaciones cada mes natural. Cuando se alcanza el lmite, el intento de eliminacin de asociacin genera un error y se muestra un mensaje de error.
EASMaxDevices
El parmetro EASMaxDevices especifica un lmite al nmero de asociaciones de Exchange ActiveSync que puede eliminar un usuario de forma simultnea. De forma predeterminada, cada usuario puede crear 10 asociaciones de Exchange ActiveSync con su cuenta de Exchange. Despus de que un usuario supere el lmite, debe eliminar una de sus asociaciones existentes antes de poder crear otra asociacin nueva. Cuando se sobrepase el lmite, el usuario recibe un mensaje de correo electrnico de error que describe la limitacin. Adems, se registra un evento en el registro de aplicacin cuando un usuario supera el lmite.
El parmetro EWSFastSearchTimeoutInSeconds especifica la cantidad de tiempo durante el cual las bsquedas efectuadas mediante los servicios Web Exchange continan antes de EWSFastSearchTimeOutInSeconds que termine el tiempo de espera. Si la bsqueda tarda ms tiempo del indicado por el valor de la directiva, la bsqueda se detiene y se devuelve un error. El valor predeterminado de esta configuracin es de 60 segundos.
EWSFindCountLimit
El parmetro EWSFindCountLimit especifica el tamao mximo del resultado de las llamadas de FindItem o FindFolder que puedan existir en la memoria en el servidor de acceso de cliente al mismo tiempo para este usuario en el proceso actual. Si se intenta encontrar ms elementos o carpetas de los que permite el lmite de la directiva, se genera un error. Sin embargo, el lmite no se aplica de forma estricta si se hace la llamada en el contexto de una vista de pgina con ndice. Concretamente, en esta situacin, los resultados de bsqueda quedan truncados para incluir el nmero de elementos y carpetas que se ajustan al lmite de la directiva. Despus puede continuar hojeando los resultados establecidos mediante las llamadas de FindItem o FindFolder.
EWSMaxSubscriptions
El parmetro EWSMaxSubscriptions especifica el nmero mximo de suscripciones de insercin y de extraccin activas que puede tener un usuario en un servidor de acceso de cliente especfico al mismo tiempo. Si un usuario intenta crear ms suscripciones que el mximo configurado, la suscripcin no es vlida y se registra un evento en el Visor de eventos.
ExchangeMaxCmdlets
El parmetro ExchangeMaxCmdlets especifica el nmero de cmdlets que se pueden ejecutar en un perodo de tiempo especfico antes de que su ejecucin se ralentice. El valor especificado por este parmetro debe ser inferior al valor especificado por el PowerShellMaxCmdlets parameter. El perodo de tiempo que se usa para este lmite se especifica mediante el parmetro PowerShellMaxCmdletsTimePeriod. Se recomienda establecer valores para ambos parmetros al mismo tiempo.
ForwardeeLimit
El parmetro ForwardeeLimit especifica los lmites para el nmero de destinatarios que se pueden configurar en Reglas de Bandeja de entrada al usar la accin de reenviar o redirigir. Este parmetro no limita el nmero de mensajes que se pueden reenviar o redirigir a los destinatarios que estn configurados.
MessageRateLimit
El parmetro MessageRateLimit especifica el nmero de mensajes por minuto que se pueden enviar al transporte. Respecto a los mensajes enviados a travs del rol de servidor Buzn de correo (Outlook Web App, Exchange ActiveSync o servicios Web Exchange), los mensajes se aplazan hasta que la cuota del usuario est disponible. Ms concretamente, los mensajes aparecen en la carpeta Buzn de salida o Borrador durante largos perodos
14 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
de tiempo cuando los usuarios envan mensajes a un ritmo superior al del parmetro MessageRateLimit. En el caso de los clientes POP o IMAP que envan mensajes directamente al transporte mediante SMTP, los clientes reciben un error transitorio si efectan envos a una velocidad que supera el parmetro MessageRateLimit. Exchange intenta conectarse y enviar los mensajes posteriormente. El parmetro PowerShellMaxCmdletQueueDepth especifica el nmero de operaciones permitidas que el usuario puede ejecutar. Este valor afecta directamente al comportamiento de los parmetros PowerShellMaxCmdlets y PowerShellMaxConcurrency. Por ejemplo, el parmetro PowerShellMaxConcurrency consume al menos dos operaciones definidas por el parmetro PowerShellMaxCmdletQueueDepth, pero las operaciones PowerShellMaxCmdletQueueDepth adicionales tambin se consumen segn la ejecucin de cmdlet. El nmero de operaciones depende de los cmdlets que se ejecutan. Se recomienda que el valor del parmetro PowerShellMaxCmdletQueueDepth sea al menos tres veces superior al valor del parmetro PowerShellMaxConcurrency parameter. Este parmetro no afectar a las operaciones del Panel de control de Exchange ni a las operaciones de los servicios Web Exchange.
PowerShellMaxCmdlets
El parmetro PowerShellMaxCmdlets especifica el nmero de cmdlets que se pueden ejecutar en un perodo de tiempo especfico antes de que su ejecucin se detenga. El valor especificado por este parmetro debe ser superior al valor especificado por el parmetro ExchangeMaxCmdlets. El perodo de tiempo que se usa para este lmite se especifica mediante el parmetro PowerShellMaxCmdletsTimePeriod. Ambos valores se deben establecer al mismo tiempo.
El parmetro PowerShellMaxCmdletsTimePeriod especifica el perodo de tiempo, en segundos, que la directiva de limitacin usa para determinar si el nmero de cmdlets que PowerShellMaxCmdletsTimePeriod se estn ejecutando supera los lmites especificados por los parmetros PowerShellMaxCmdlets y ExchangeMaxCmdlets.
El parmetro PowerShellMaxConcurrency especifica informacin diferente segn el contexto: En el contexto de PowerShell remoto, el parmetro PowerShellMaxConcurrency especifica el nmero mximo de sesiones de PowerShell remoto que un usuario de PowerShell remoto puede tener abiertas al mismo tiempo. PowerShellMaxConcurrency En el contexto de los servicios Web Exchange, el parmetro PowerShellMaxConcurrency especifica el nmero de ejecuciones simultneas de cmdlet que un usuario puede tener al mismo tiempo. El valor de este parmetro no se relaciona necesariamente con el nmero de navegadores abiertos por el usuario.
RecipientRateLimit
El parmetro RecipientRateLimit especifica los lmites en el nmero de destinatarios que un usuario puede tratar en un perodo de 24 horas.
Para obtener ms informacin sobre directivas de limitacin de Exchange 2010, consulte Descripcin de las directivas de limitacin de peticiones de clientes .
23
15 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
Los grupos de roles creados por el programa de instalacin de Exchange 2010 o por usted se crean en Active Directory como grupos de seguridad universal en las unidades organizativas de grupos de seguridad de Microsoft Exchange. Puede agregar miembros a un grupo de roles mediante el cmdlet New-RoleGroupMember o mediante el Panel de control de Exchange. Al agregar un miembro a un grupo de roles, el usuario o el grupo se incorporan al correspondiente grupo de seguridad de Active Directory. Puede usar una directiva de grupo restringido para restringir la pertenencia a grupos de roles de RBAC importantes, por ejemplo Administracin de deteccin. Al implementar una directiva de grupo restringido, los controladores de dominio de Active Directory supervisan la pertenencia al grupo y los usuarios no incluidos en la directiva se quitan automticamente. Importante: Si se usan los grupos restringidos para restringir la pertenencia a grupo para grupos de roles de RBAC, los cambios que se efecten en un grupo de roles mediante las herramientas de Exchange 2010 deben aplicarse tambin a la directiva de grupo restringido en Active Directory. Para obtener ms informacin, consulte Configuracin de la seguridad de las directivas de grupo
27
(en ingls).
Active Directory
Exchange Server almacena datos de configuracin en la particin de configuracin y datos de destinatarios en la particin de dominio de Active Directory Domain Services. Para obtener ms informacin sobre los permisos que se necesitan para configurar una organizacin de Exchange 2010, consulte Referencia de los permisos de implementacin de Exchange 2010 . La comunicacin con los controladores de dominios de Active Directory se asegura mediante la autenticacin y el cifrado de Kerberos. Exchange 2010 proporciona un nuevo nivel de autorizacin de Exchange, denominado control de acceso basado en roles (RBAC), en lugar de solicitar entradas de control de acceso (ACE) para cada cuenta que precise los correspondientes permisos. En versiones anteriores de Microsoft Exchange, el programa de instalacin de Exchange se basaba en las ACE en Active Directory para que los administradores de Exchange pudieran administrar objetos en la particin de dominio. Los administradores de Exchange tienen la capacidad de realizar determinadas operaciones en un determinado mbito mediante RBAC. El servidor de Exchange ejecuta las acciones autorizadas en nombre del administrador o los usuarios mediante los permisos concedidos en Active Directory mediante los grupos de seguridad Permisos de Exchange Windows y Subsistemas de confianza de Exchange. Para obtener ms informacin acerca de RBAC, consulte Descripcin del control de acceso basado en funciones . En Exchange 2010, /PrepapareDomain no solicita las ACE para el grupo de seguridad universal Permisos de Exchange Windows del contenedor AdminSDHolder en Active Directory. Si /PrepareDomain detecta que hay ACE concedidas al grupo de seguridad universal Permisos de Exchange Windows, las ACE se quitan. Esto tiene las repercusiones siguientes: Los miembros del grupo de seguridad universal Permisos de Exchange Windows no pueden modificar la pertenencia al grupo de los grupos de seguridad protegidos como Administradores de empresa y Administradores de dominio. Esto tiene las repercusiones siguientes: Los miembros del grupo de seguridad universal Permisos de Exchange Windows no pueden forzar el restablecimiento de contrasea de una cuenta que est protegida por AdminSDHolder. Los miembros del grupo de seguridad universal Permisos de Exchange Windows no pueden alterar los permisos de ningn grupo ni cuenta que estn protegidos por AdminSDHolder. Se recomienda no habilitar para buzn las cuentas protegidas por AdminSDHolder y mantener cuentas independientes para los administradores de Active Directory: una cuenta para administracin de Active Directory, y otra para el uso cotidiano normal, incluido el correo electrnico. Para obtener ms informacin, consulte los siguientes temas: Descripcin y actualizacin del objeto AdminSDHolder de Active Directory
29 30 24 28
16 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
Servidores de Exchange
Esto incluye todos los servidores de Exchange. Este grupo no debe eliminarse. Se recomienda encarecidamente abstenerse de realizar cambios de pertenencia a grupo en este grupo.
Este grupo contiene servidores de Exchange que ejecutan cmdlets de Exchange en nombre de los usuarios mediante un servicio de administracin. Sus miembros tendrn permiso para leer y modificar toda la configuracin de Exchange, adems de los grupos y las cuentas de usuario. Este grupo no debe eliminarse.
Este grupo contiene servidores de Exchange que ejecutan cmdlets de Exchange en nombre de los usuarios mediante un servicio de administracin. Sus miembros tendrn permiso para leer y modificar todos los grupos y las cuentas de Windows. Este grupo no debe eliminarse. Se recomienda encarecidamente abstenerse de realizar cambios de pertenencia a grupo en este grupo; asimismo, se recomienda supervisar la pertenencia a grupos.
ExchangeLegacyInterop
Este grupo sirve para interoperar con servidores de Exchange 2003 en el mismo bosque. Este grupo no debe eliminarse.
Adems de estos grupos de seguridad, el programa de instalacin crea los grupos de seguridad siguientes, que corresponden a grupos de roles de RBAC con el mismo nombre.
Administracin de deteccin
Administracin de la deteccin
33
32
Help Desk
Servicio de asistencia
Administracin de higiene
Administracin de higiene
34
Administracin de la organizacin
Administracin de organizaciones
35
36
Administracin de destinatarios
Administracin de destinatarios
38
Administracin de registros
Administracin de registros
Administracin de servidor
Administracin de servidor
39
Asimismo, al crear un grupo de roles, Exchange 2010 crea un grupo de seguridad con el mismo nombre que el grupo de roles. Para obtener ms informacin, consulte los siguientes temas: Grupos de funciones integradas Crear un grupo de funciones
42 26
Los usuarios se agregan o quitan de estos grupos de seguridad cuando se agregan o quitan usuarios de grupos de roles
17 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
mediante los cmdlets Add-RoleGroupMember o Remove-RoleGroupMember, o bien con el Editor de usuarios de control de acceso basado en roles (RBAC) en el Panel de control de Exchange.
Sistema de archivos
El programa de instalacin de Exchange 2010 crea directorios con los permisos mnimos para que Exchange 2010 pueda funcionar. No se recomienda reforzar los permisos en las listas de control de acceso de los directorios creados por el programa de instalacin.
Servicios
El programa de instalacin de Exchange 2010 no deshabilita de forma predeterminada ningn servicio de Windows. En la tabla siguiente aparecen los servicios que estn habilitados de forma predeterminada en cada rol de servidor. De forma predeterminada, solo estn habilitados los servicios necesarios para que funcione un determinado rol de servidor de Exchange 2010.
Sistema local
Proporciona informacin de topologa de Active Directory a los servicios de Exchange. Si el servicio se detiene, la Automtico mayor parte de los servicios de Exchange no podr iniciarse. Este servicio no tiene dependencias.
ADAM_MSExchange
Almacena datos de configuracin y datos de destinatarios en el servidor Transporte perimetral. Este servicio representa la instancia con nombre de Active Directory Lightweight Servicio de Directory Service (AD Automtico red LDS) que crea automticamente el programa de instalacin durante la instalacin del servidor Transporte perimetral. Este servicio depende del servicio Sistema de evento COM+.
Transporte perimetral
Sistema local
Administra las conexiones de libretas de direcciones de Automtico clientes. Este servicio depende del servicio de topologa de
Acceso de clientes
18 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
Microsoft Exchange Active Directory. Proporciona Microsoft Forefront Protection 2010 para el servicio de actualizacin de correo electrnico no deseado de Exchange Server. En servidores Transporte de concentradores, este Automtico servicio depende del servicio de topologa de Microsoft Exchange Active Directory. En los servidores Transporte perimetral, este servicio depende del servicio ADAM de Microsoft Exchange.
Sistema local
Sistema local
Supervisa los cambios de credenciales en AD LDS e instala los cambios en el servidor Transporte perimetral. Este servicio depende del servicio ADAM de Microsoft Exchange.
Automtico
Transporte perimetral
Sistema local
Se conecta a una instancia de AD LDS en los servidores Transporte perimetral suscritos mediante un canal LDAP seguro para sincronizar datos entre un servidor Transporte de concentradores y un servidor Automtico Transporte perimetral. Este servicio depende del servicio de topologa de Microsoft Exchange Active Directory. Este servicio se podr deshabilitar si no hay suscripciones perimetrales configuradas.
Transporte de O concentradores
Sistema local
19 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
de mensajera unificada. Este servicio depende de los servicios de topologa y estacin de trabajo de Microsoft Exchange Active Directory. Proporciona autenticacin basada en formularios a Outlook Web App y al Panel de control de Exchange. Si se detiene este servicio, Automtico Outlook Web App y el Panel de control de Exchange no autenticarn a los usuarios. Este servicio no tiene dependencias.
Sistema local
Acceso de clientes
MSExchangeIMAP4
Proporciona servicios IMAP4 a clientes. Si se detiene este servicio, los clientes no podrn conectarse a este equipo Servicio de mediante el protocolo Manual red IMAP4. Este servicio depende del servicio de topologa de Microsoft Exchange Active Directory.
Acceso de clientes
Sistema local
Administra el Almacn de informacin de Exchange. Incluye bases de datos de buzones de correo y de carpetas pblicas. Si se detiene este servicio, no estarn disponibles las bases de datos de buzones de correo y de carpetas pblicas en Automtico este equipo. Si se deshabilita este servicio, no se podrn iniciar los servicios que dependan explcitamente de l. Este servicio depende de los servicios RPC, Servidor, Registro de eventos de Windows y Estacin de trabajo.
Buzn de correo
20 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
Certificados
El programa de instalacin de Exchange 2010 crea certificados autofirmados para asegurar las comunicaciones entre distintos protocolos, por ejemplo HTTP, SMTP, POP3 e IMAP4. Los certificados autofirmados creados por el programa de instalacin tienen una validez de cinco aos. De este modo, no hace falta renovar los certificados autofirmados durante una parte considerable de una implementacin de Exchange 2010 y la expiracin de los certificados autofirmados no afecta a los servicios de mensajera. En el caso de los protocolos y mecanismos de acceso de clientes externos, por ejemplo Outlook Web App, POP3, IMAP4, Outlook Anywhere y Deteccin automtica, se recomienda lo siguiente: Usar certificados firmados por una entidad de certificacin comercial de confianza entre los clientes que tienen acceso a esos servicios. Usar el nuevo Asistente para certificados de Exchange o el cmdlet New-ExchangeCertificate para crear solicitudes de firma para entidades de certificacin comerciales. Las solicitudes de certificado que se generan con estas herramientas aseguran que se cumplan todos los requisitos de certificado de Exchange. Tenga en cuenta los requisitos de certificado en cada protocolo o servicio para el que desea permitir el acceso de clientes externos. En los servidores de acceso de clientes, los certificados se usan para proteger el trfico de HTTP (Outlook Anywhere, Outlook Web App, AutoDiscover, Exchange ActiveSync y servicios Web Exchange) mediante Capa de sockets seguros (SLL), y el trfico de POP3 e IMAP4 mediante SSL o Seguridad de la capa de transporte (TLS). Para obtener ms informacin, consulte Administrar SSL para un servidor de Acceso de cliente . En el caso de los servidores Transporte, los certificados se usan para proteger el trfico de SMTP mediante TLS. Para obtener ms informacin, consulte Descripcin de los certificados TLS . En el caso de los servidores Mensajera unificada, los certificados se usan para proteger el trfico de voz sobre IP (VoIP). Para obtener ms informacin, consulte Descripcin de la seguridad de la mensajera unificada VoIP . Por lo que respecta a la federacin, los certificados se usan para cifrar tokens de SAML que se intercambian con Microsoft Federation Gateway y con organizaciones de asociados federadas. Para obtener ms informacin, consulte Descripcin de la federacin . Supervise las fechas de vigencia de los certificados y renueve los certificados con las entidades de certificacin en el momento oportuno para prevenir la interrupcin de los servicios. Cuando almacene certificados exportados con la clave privada asociada, proteja el archivo exportado mediante los oportunos controles de acceso en la carpeta o el archivo donde se vaya a guardar. Segn los requisitos que tenga la organizacin, considere la posibilidad de habilitar la auditora del acceso de archivos en las carpetas donde se almacenan los archivos de certificado con claves privadas.
47 46 45 44 43
Federacin
Exchange 2010 incorpora nuevas caractersticas de federacin que permiten la colaboracin segura entre organizaciones federadas de Exchange. Las organizaciones de Exchange 2010 pueden crear una confianza de federacin con Microsoft Federation Gateway y establecer relaciones de organizacin con otras organizaciones federadas para compartir calendarios e informacin de disponibilidad. Mediante las directivas de uso compartido, las organizaciones tambin pueden permitir que los
21 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
usuarios compartan su informacin sobre disponibilidad, el calendario o los contactos con usuarios de organizaciones externas federadas. Para obtener ms informacin sobre confianzas de generacin y el uso compartido federado, consulte Descripcin de la federacin
47
49
Despus de establecer una confianza de federacin con MFG, el uso compartido entre dos organizaciones federadas no tiene lugar a menos que se cree una relacin organizativa. Ahora bien, de forma predeterminada el uso compartido entre los usuarios de la organizacin y los de organizaciones externas federadas se habilita mediante la directiva predeterminada de uso compartido asignada a los usuarios. Esta directiva permite el uso compartido del calendario con informacin sobre disponibilidad solamente con usuarios de organizaciones externas federadas. Si no desea que los usuarios compartan su informacin sobre disponibilidad con usuarios de todos los dominios externos federados, deshabilite la directiva predeterminada de uso compartido o cambie el nombre de dominio especificado en la directiva por los nicos dominios con los que quiera compartir la informacin. Este cambio debe realizarse antes de crear una confianza de federacin con MFG. Para obtener ms informacin, consulte Deshabilitar una directiva de uso compartido compartido . Todas las caractersticas de federacin de una organizacin, incluidas la delegacin federada, pueden deshabilitarse quitando la confianza de federacin de la organizacin con MFG. Para obtener ms informacin, consulte Quitar las confianzas de federacin .
52 51 50
(posiblemente en ingls).
S/MIME es una tecnologa orientada a clientes sin requisitos de interoperabilidad para servidores de correo electrnico. En el mbito de la transferencia de mensajes, los mensajes firmados o cifrados con S/MIME se transfieren del mismo modo que los mensajes no cifrados. La representacin en s del mensaje se efecta en el lado cliente tras las comprobaciones de validacin de mensajes y certificados. En el caso de Outlook Web App, la compatibilidad con S/MIME es posible con un control ActiveX. Aunque Outlook Web App admite los exploradores ms usados como Microsoft Internet Explorer, Mozilla FireFox y Safari, los controles ActiveX son una caracterstica de Internet Explorer. Los usuarios de Outlook Web App que usan otros exploradores no tienen acceso a las caractersticas de S/MIME y es posible que deban usar otro cliente de correo electrnico que admita S/MIME. Para obtener ms informacin sobre la compatibilidad de S/MIME en Outlook Web App, consulte Outlook Web App y S/MIME . Para obtener ms informacin acerca del soporte de S/MIME en Outlook, vea Descripcin general de certificados y mensajes cifrados en Outlook
55 54
(posiblemente en ingls).
Aunque S/MIME proporcione ventajas de seguridad a una organizacin, cuando evale la tecnologa debe tener en cuenta lo siguiente: Los mensajes cifrados con S/MIME son opacos para la organizacin. El software de seguridad para mensajera como los antivirus y la deteccin de correo no deseado no pueden inspeccionar el contenido de los mensajes, tanto el cuerpo de los mensajes como los datos adjuntos. Como el contenido de los mensajes y los datos adjuntos estn cifrados, las directivas de mensajera de la organizacin, incluidas las reglas de transporte, no pueden aplicarse a los mensajes cifrados con S/MIME. Si se modifican los mensajes firmados con S/MIME para adecuarlos a las directivas de mensajera de la organizacin, por ejemplo para aplicar una declinacin de responsabilidades o una firma personalizada, el mensaje se invalida. El contenido de los mensajes cifrados no puede inspeccionarse para detectar infracciones de contenido y la organizacin no puede proteger datos confidenciales. Esto afecta a cualquier informacin de identificacin personal que salga de la organizacin. Exchange Search no puede indizar los mensajes cifrados con S/MIME; por lo tanto, no pueden buscarse por deteccin. Para ajustarse a la normativa local o a los requisitos de deteccin en caso de litigio, es posible que la organizacin deba proporcionar copias de todos los mensajes cifrados que no estn cifrados. Exchange 2010 proporciona caractersticas de Information Rights Management con las cuales la organizacin puede aplicar proteccin permanente a contenido confidencial de los mensajes de modo que solamente determinados destinatarios tengan acceso a mensajes protegidos de este modo. Asimismo, la organizacin puede implementar controles sobre la manera de usar ese contenido una vez lo hayan recibido los destinatarios. Por ejemplo, se puede impedir la impresin, la respuesta o el reenvo de mensajes dentro o fuera de la organizacin. Adems, la organizacin puede descifrar contenido protegido por IRM para aplicar software antivirus y deteccin de correo no deseado y otros agentes de transporte, aplicar directivas de mensajera mediante reglas de transporte, as como habilitar la deteccin y el archivado de mensajes protegidos por IRM. Las caractersticas de IRM tambin estn disponibles en todos los exploradores web compatibles con Outlook Web App y en dispositivos Windows Mobile. Para obtener ms informacin acerca de IRM, consulte Descripcin de Information Rights Management .
56
22 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
Almacenamiento
El almacenamiento es un componente fundamental en los servidores Buzn de correo. Debe planear el subsistema de almacenamiento del servidor de buzones de correo para asegurar un rendimiento correcto y un espacio de almacenamiento adecuado para la implementacin. Para obtener ms informacin sobre la planeacin del almacenamiento de servidores de buzones de correo, consulte Diseo del almacenamiento del servidor de buzones de correo . Tras implementar el servidor de buzones de correo, debe supervisar los aspectos siguientes: Disponibilidad del subsistema de almacenamiento Disponibilidad de suficiente espacio en disco en volmenes que contengan la base de datos de buzones de correo y los registros de transacciones. Cuando el volumen que almacena la base de datos o los registros de transacciones se queda sin espacio disponible en disco, se desmonta un buzn de correo o una base de datos de carpetas pblicas. Use Microsoft Federation Gateway Systems Center Operations Manager para supervisar la disponibilidad de almacenamiento y el espacio libre en disco. Para obtener ms informacin, vea Systems Center Operations Manager 2007 (posiblemente en ingls). Al planear y supervisar el almacenamiento, si tiene previsto usar las caractersticas siguientes, debe tener en cuenta sus requisitos de almacenamiento: Registro en diario Si usa registro en diario para el archivo de mensajes a largo plazo, segn si se usa el registro en diario estndar (por base de datos de buzones) o registro en diario premium (reglas de diario), los mensajes que se envan y reciben de todos los destinatarios de una base de datos de buzones de correo o los destinatarios especificados en una regla de diario se distribuyen en un informe de diario al buzn de registro en diario o al destinatario indicado. El resultado puede ser una gran cantidad de informes de diario entregados a un buzn de correo de registro en diario. Al planear el almacenamiento para servidores Buzn de correo, tenga en cuenta los tamaos de buzn de correo de registro en diario. Puede controlar los tamaos de buzones de correo de registro en diario configurando cotas de buzn de correo suficientes para un buzn de correo de registro en diario. Para obtener ms informacin sobre registro en diario y cuotas de buzones de correo, consulte los temas siguientes: Descripcin del registro en diario
59 60 58 57
Configurar cuotas de almacenamiento para un buzn Retencin por juicio Si coloca un buzn de correo en retencin por juicio, los elementos eliminados por el usuario mediante Recuperar elementos eliminados en Outlook y Outlook Web App, y mensajes eliminados por procesos automatizados como MRM se conservan hasta que se quita la retencin por juicio. En Exchange 2010, la cuota de advertencia de elementos recuperables se establece en 20 GB y 30 GB. Para obtener informacin detallada, consulte los siguientes temas: Descripcin de la retencin legal
61 62
Alta disponibilidad
La alta disponibilidad en servidores Buzn de correo es fundamental para asegurar la disponibilidad en los servicios de mensajera. Exchange 2010 incluye grupos de disponibilidad de base de datos para servidores Buzn de correos de alta disponibilidad. Los grupos de disponibilidad de base de datos pueden proporcionar disponibilidad en caso de error en el subsistema de almacenamiento, el servidor, la conexin de red o una interrupcin de todo un centro de datos en la implementacin de Exchange. Para obtener ms informacin sobre cmo planear y configurar una implementacin de Exchange 2010 de alta disponibilidad, consulte Alta disponibilidad y resistencia de sitios . De forma predeterminada, en Exchange 2010, el trfico de replicacin (trasvase de registros) entre miembros de DAG ubicados en diferentes sitios de Active Directory est cifrado. Puede cifrar trfico de replicacin entre servidores en el mismo sitio de Active Directory definiendo como deshabilitada (Enabled) la propiedad NetworkEncryption del DAG. Use el cmdlet Set-DatabaseAvailabilityGroup para modificar esta propiedad para un DAG. La replicacin se da en un solo puerto TCP, de forma predeterminada el puerto TCP 64327, pero se puede modificar. Para
63
23 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
obtener ms informacin, consulte Configurar las propiedades del grupo de disponibilidad de la base de datos .
64
NetworkEncryption
Valor predeterminado
InterSubnetOnly
El parmetro ReplicationPort especifica un puerto de Protocolo de control de transmisin (TCP) para la actividad de replicacin (propagacin y trasvase de registros). ReplicationPort Valor predeterminado Si no se especifica este parmetro, el puerto predeterminado para la replicacin es TCP 64327.
Adems de proteger estos buzones de correo, un administrador puede usar reglas de transporte para inspeccionar el contenido de mensajes, as como entregar una copia del mensaje a otro destinatario, incluso si es un destinatario CCO. Los permisos necesarios para administrar reglas de transporte figuran en la entrada sobre reglas de transporte en el tema Permisos de directiva de mensajera y conformidad . Se recomienda aplicar controles adecuados para supervisar y controlar la creacin y modificacin de reglas de transporte, adems de realizar auditoras peridicas de reglas de transporte para todas las reglas.
67
24 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
emplean cifrado RPC. El acceso de Outlook Web App, Outlook Anywhere y Exchange ActiveSync se protege mediante Capa de sockets seguros. En el caso del acceso de clientes externos, debe obtener e instalar certificados firmados por una entidad de certificacin que sea de confianza para el cliente. Para obtener ms informacin, consulte Administrar SSL para un servidor de Acceso de cliente . De forma predeterminada, los servicios POP3 e IMAP4 estn deshabilitados en los servidores de acceso de clientes de Exchange 2010. Si los habilita, se recomienda usar Seguridad de la capa de transporte o Capa de sockets seguros para proteger mejor las comunicaciones mediante el uso de estos protocolos. Para obtener informacin detallada, consulte los siguientes temas: Descripcin de POP3 e IMAP4
68 69 44
Se recomienda usar los controles de acceso y firewalls adecuados cuando publique servidores de acceso de clientes para acceso externo. Microsoft Forefront Threat Management Gateway (TMG) 2010 incluye asistentes para publicacin para publicar de manera fcil y segura servidores de acceso de cliente de Exchange 2010 para acceso externo. Para obtener ms informacin, consulte Forefront Threat Management Gateway (TMG) 2010 Importante: No se admite la bsqueda de servidores de acceso de cliente en redes perimetrales En servidores de acceso de cliente, Internet Information Server (IIS) se usa para proporcionar acceso de protocolo HTTP a servicios como Outlook Web App, Exchange ActiveSync, Outlook Anywhere, Deteccin automtica, Panel de control de Exchange Control Panel , servicios Web Exchange y libreta de direcciones sin conexin. Remote PowerShell tambin usa IIS y todas las solicitudes de RPS, incluidas las de la Consola de administracin de Exchange, figuran en registros de IIS. Los registros de IIS pueden crecer hasta consumir una gran cantidad de espacio en disco. IIS, que es un componente de Windows Server, no tiene un mecanismo para borrar registros antiguos basados en el tamao del directorio en el que residen los archivos de registro. En este caso, se recomienda trasladar los registros de IIS a un volumen que no sea del sistema. De este modo, aunque los archivos de registro crezcan en tamao, seguir habiendo espacio disponible en disco; de lo contrario, el servicio podra interrumpirse. Es conveniente supervisar el crecimiento de los archivos de registro e implementar un mecanismo que de forma manual los vaya eliminando o archivando. Para obtener ms informacin, vea Configurar el registro en IIS 7
71 70
(en ingls).
(posiblemente en ingls).
25 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
en servidores Transporte perimetral que tienen certificados de servidor Transporte de concentradores, considerados vlidos por el servidor Transporte perimetral. Comunicacin SMTP entre servidores Transporte perimetral y hosts externos En Exchange 2010, la comunicacin SMTP entre servidores Transporte perimetral y hosts externos queda protegida de forma predeterminada mediante TLS oportunista. No se necesita un certificado emitido por una entidad de confianza ni realizar ninguna clase de configuracin. Los conectores de recepcin ofrecen negociacin de TLS para conexiones SMTP entrantes. Los conectores de envo tambin intentan la negociacin de TLS para todas las conexiones SMTP salientes. La TLS oportunista no realiza la validacin de certificados, lo que permite el uso de certificados autofirmados. Para obtener ms informacin, consulte Funciones de TLS y terminologa relacionada en Exchange 2010 . NOTA: De forma predeterminada, los servidores Transporte de concentradores no pueden comunicarse con hosts SMTP externos, puesto que en dichos servidores no hay conectores de recepcin que permitan a los hosts annimos comunicarse. Los servidores Transporte de concentradores pueden configurarse para comunicarse con hosts annimos. Para obtener ms informacin, consulte Configurar el flujo de correo de Internet directamente a travs de un servidor de transporte de concentradores . No se recomienda usar esta topologa porque incrementa los riesgos para la seguridad, ya que expone el servidor de Exchange 2010 y todos los roles instaladas en dicho servidor a Internet. Se recomienda implementar, en cambio, una puerta de enlace SMTP basada en una red perimetral, como el servidor Transporte perimetral. Comunicacin SMTP entre servidores Transporte perimetral o de concentradores y hosts inteligentes En Exchange 2010, puede configurarse un conector de envo para enrutar el correo de dominios remotos, incluido el correo de Internet, a una puerta de enlace SMTP que en general reside en la red perimetral. Si bien es posible crear un conector de envo para enrutar el correo electrnico a un host inteligente sin ninguna autenticacin, en esta clase de conectores se recomienda usar la autenticacin pertinente. Si usa autenticacin bsica, se recomienda la autenticacin bsica sobre TLS. Si selecciona la opcin protegida externamente, se supone que la autenticacin se realiza con un mecanismo que no es de Exchange, por ejemplo IPsec. Al configurar el conector con la direccin de un host inteligente, puede usar la direccin IP del host o bien su FQDN. Se recomienda usar la direccin IP del host inteligente porque brinda proteccin contra los DNS dudosos, frente a la comodidad de usar el FQDN. Uso de seguridad de dominio para comunicacin SMTP con asociados En Exchange 2010, puede usar seguridad de dominio para proteger mejor las rutas de acceso de comunicacin de mensajes con dominios de asociados. La seguridad de dominio utiliza TLS mutua para proporcionar autenticacin y cifrado basados en la sesin. En el caso de la autenticacin TLS mutua, los host de origen y destino comprueban la conexin realizando la validacin del certificado X.509. Los servidores Transporte que se comunican con dominios de asociados configurados para seguridad de dominio requieren un certificado firmado por un tercero de confianza o por una entidad de certificacin interna. Si se usa una entidad de certificacin interna, la lista de revocacin de certificados debe configurarse y estar disponible para el host del asociado. Para obtener ms informacin, consulte los siguientes temas: Descripcin de la seguridad de dominio
75 76 74 73
Exchange 2010 usa el puerto SMTP predeterminado (puerto TCP 25) para la comunicacin SMTP. El programa de instalacin de Exchange crea las correspondientes reglas de firewall en Windows Firewall con Seguridad avanzada para permitir la comunicacin en los puertos predeterminados. Si especifica un puerto diferente para un conector, Exchange no modifica las reglas de firewall o crea automticamente una regla que permita la comunicacin en el puerto no predeterminado. La configuracin del firewall debe modificarse manualmente para permitir la comunicacin en puertos no predeterminados. Si se configura un conector de recepcin para un puerto no predeterminado, los clientes SMTP que envan mensajes al conector tambin deben configurarse para usar el puerto no predeterminado. En Exchange 2010, puede buscar el rol del servidor Transporte de concentradores en un servidor de buzones de correo de Exchange 2010. Esto incluye un servidor de buzones de correo que pertenezca a un grupo de disponibilidad de base de datos (DAG). Se recomienda no buscar el rol del servidor Transporte de concentradores en un servidor de buzones de correo, sobre todo en topologas donde no se implementan servidores Transporte perimetral, con el fin de aislar servidores de buzones de correo de Internet. Puede buscar el rol del servidor Transporte de concentradores en servidores de acceso de cliente. Debe seguir las directivas de tamao en cada rol del servidor al colocar roles del servidor en el mismo servidor. Cuando se especifica un host inteligente para un conector de envo en un servidor Transporte de concentradores o perimetral, se recomienda usar direcciones IP en lugar del FQDN de un host inteligente para proteger el DNS de mensajes dudosos y suplantaciones de identidad. Esto minimiza tambin las repercusiones de las interrupciones de DNS en la infraestructura de transporte. Los servidores DNS de las redes perimetrales deben usarse solo para resolucin externa. Los servidores DNS perimetrales pueden contener registros para servidores Transporte de concentradores. Tambin puede usar archivos de hosts en servidores Transporte perimetral para evitar la creacin de registros para servidores Transporte de concentradores en servidores DNS ubicados en redes perimetrales. Adems de los pasos tratados en esta seccin, debe considerarse la aplicacin de las correspondientes restricciones de
26 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
espacio en los mensajes en conectores, as como la configuracin de limitaciones de mensajes. Para obtener informacin detallada, consulte los siguientes temas: Descripcin de los lmites de tamao de los mensajes Descripcin del lmite de mensajes
78 77
Parmetros para controlar el PIN de usuario para tener acceso al correo de voz
Parmetro Descripcin El parmetro AllowCommonPatterns especifica si se van a permitir PIN obvios. Por ejemplo, PIN obvios pueden ser subconjuntos de nmeros de telfono, nmeros secuenciales o nmeros repetidos. Si se establece en $false, se rechazarn los nmeros secuenciales, los nmeros repetidos y el sufijo de la extensin de buzn. Si se establece en $, solo se rechazar el sufijo de la extensin de buzn.
AllowCommonPatterns
AllowPinlessVoiceMailAccess
El parmetro AllowPinlessVoiceMailAccess especifica si los usuarios asociados con la directiva de buzones de mensajera unificada deben usar un nmero de identificacin personal para tener acceso a su correo de voz. El nmero de identificacin personal tambin ser necesario para tener acceso al correo electrnico y al calendario. Valor predeterminado deshabilitado ($false).
El parmetro LogonFailuresBeforePINReset especifica el nmero de intentos incorrectos de inicio de sesin secuenciales realizados antes del restablecimiento automtico del PIN del buzn. Para deshabilitar esta caracterstica, establezca este parmetro en Sin lmite. Si este LogonFailusresBeforePINReset parmetro no est establecido en Sin lmite, se debe establecer en un valor inferior al valor del parmetro MaxLogonAttempts. El intervalo va de 0 a 999. Valor predeterminado 5 errores.
27 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
MaxLogonAttempts
El parmetro MaxLogonAttempts especifica el nmero de intentos incorrectos de inicio de sesin secuenciales que puede realizar un usuario, antes de que se bloqueen los buzones de mensajera unificada. El intervalo va de 1 a 999. Valor predeterminado 15 intentos.
MinPINLength
El parmetro MinPINLength especifica el nmero mnimo de dgitos debe tener un PIN para los usuarios habilitados para mensajera unificada. El intervalo va de 4 a 24. Valor predeterminado 6 dgitos.
PINHistoryCount
El parmetro PINHistoryCount especifica el nmero de PIN anteriores que se recuerdan y no estn permitidos durante el restablecimiento de un PIN. Este nmero incluye la primera vez que se estableci el PIN. El intervalo va de 1 a 20. Valor predeterminado 5 PIN.
PINLifetime
El parmetro PINLifetime especifica el nmero de das que deben transcurrir hasta que se necesite una contrasea nueva. El intervalo es de 1 a 999. Si se especifica Sin lmite, el PIN del usuario no expirar. Valor predeterminado 60 das.
En Exchange 2010, los mensajes de correo de voz pueden marcarse como protegidos. Los mensajes de correo de voz se protegen mediante Information Rights Management (IRM). Las opciones de proteccin del correo de voz pueden configurarse estableciendo el parmetro siguiente en una directiva de buzn de correo de mensajera unificada. Para obtener informacin detallada, consulte los siguientes temas: Descripcin del correo de voz protegido
79 56
ProtectAuthenticatedVoicemail
El parmetro ProtectUnauthenticatedVoiceMail especifica si los servidores de mensajera unificada que contestan a las llamadas de los usuarios habilitados para mensajera unificada asociados con la directiva de buzones de mensajera unificada crean mensajes de correo de voz protegidos. Esto tambin se aplica cuando se enva un mensaje desde un operador automtico de mensajera unificada a un usuario habilitado para mensajera unificada ProtectUnauthenticatedVoiceMail asociado con la directiva de buzones de mensajera unificada. Si el valor se establece en Privado, solo se protegen los mensajes marcados como privados. Si el valor se establece en Todos, se protegen todos los mensajes de correo de voz. Valor predeterminado electrnico). Ninguno (no se aplica proteccin a los mensajes de correo
RequireProtectedPlayOnPhone
El parmetro RequireProtectedPlayOnPhone especifica si los usuarios asociados con la directiva de buzones de mensajera unificada solo pueden usar la funcin Reproducir en telfono para mensajes de correo de voz protegidos, o bien si los usuarios pueden usar software multimedia para reproducir el mensaje protegido. Valor predeterminado
$false.
28 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
los mensajes de correo de voz protegidos. Importante: Para que los usuarios de mensajera unificada puedan seguir contestando a llamadas, es fundamental que tengan acceso a Active Directory. Se recomienda supervisar la disponibilidad de Active Directory.
Certificados
Descripcin de los certificados TLS
45 44
Administrar SSL para un servidor de Acceso de cliente Configurar SSL para Exchange ActiveSync
82 83
Configuracin de TLS y SSL para acceso POP3 e IMAP4 Crear un nuevo certificado de Exchange Importar un certificado de Exchange Asignar servicios a un certificado
88 86 87 85
69 84
Configurar los directorios virtuales de Outlook Web App para usar SSL
Configuracin de la autenticacin basada en formularios para Outlook Web App Configuracin de mtodos de autenticacin estndar para Outlook Web App
91
Configurar los directorios virtuales de Outlook Web App para usar SSL
Configuracin de la autenticacin basada en formularios para Outlook Web App Configuracin de mtodos de autenticacin estndar para Outlook Web App Outlook Web App y S/MIME
54 91
Configure Outlook Web App to Work with Active Directory Federation Services
93
Outlook Anywhere
Administracin de la seguridad de Outlook en cualquier lugar
94
POP3 e IMAP
Administracin de la seguridad de POP3 e IMAP4 Configurar la autenticacin para POP3
96 97 69 95
Permisos
29 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
Referencia de los permisos de implementacin de Exchange 2010 Descripcin del control de acceso basado en funciones Descripcin de los permisos de divisin
98 99 100 24
28
Descripcin de la coexistencia de permisos en Exchange 2003 Descripcin de la coexistencia de permisos en Exchange 2007 Descripcin de permisos de varios bosques Funcin Permisos
102 103 101
Administracin de funciones y entradas de funciones mbitos de funcin de administracin Administracin de permisos divididos
106 107
109 110
Uso de PKI en el servidor Transporte perimetral para la seguridad del dominio Uso de la seguridad de dominio: Configuracin de TLS mutua Probar la configuracin de proxy y PKI
113 112
Descripcin de la administracin de registros de mensajes Descripcin de las etiquetas y directivas de retencin Descripcin de la bsqueda en varios buzones Descripcin del registro de auditora de buzn
65 117 116
118
Federacin
Descripcin de la federacin
47 119
Autoridades de certificacin raz de confianza para confianzas de federacin 2010 Microsoft Corporation. Reservados todos los derechos.
Tabla de vnculos
1 2 3 4 5 6 7 8 9
http://go.microsoft.com/fwlink/?LinkId=96603 http://go.microsoft.com/fwlink/?linkid=68761 http://go.microsoft.com/fwlink/?LinkId=234158 http://technet.microsoft.com/es-es/library/bb201741(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd335207(v=exchg.141).aspx http://go.microsoft.com/fwlink/?linkid=54836 http://go.microsoft.com/fwlink/?LinkId=96605 http://go.microsoft.com/fwlink/?LinkId=216795 http://technet.microsoft.com/es-es/library/bb124241(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb125012(v=exchg.141).aspx
10
30 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47
http://go.microsoft.com/fwlink/?LinkId=234159 http://go.microsoft.com/fwlink/?LinkId=178468 http://technet.microsoft.com/es-es/library/bb332342(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/aa997658(v=exchg.141).aspx http://go.microsoft.com/fwlink/?LinkId=201933 http://go.microsoft.com/fwlink/?LinkId=234160 http://technet.microsoft.com/es-es/library/bb124399(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd351127(v=exchg.141).aspx http://go.microsoft.com/fwlink/?LinkId=96630 http://technet.microsoft.com/es-es/library/bb331973(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/aa997988(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb123712(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd297964(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd298183(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd638077(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd351266(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/cc960657.aspx http://technet.microsoft.com/es-es/library/ee681663(v=exchg.141).aspx http://go.microsoft.com/fwlink/?LinkId=3052&kbid=232199 http://go.microsoft.com/fwlink/?LinkId=234161 http://technet.microsoft.com/es-es/library/dd876881(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd351080(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd876949(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd776125(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd335087(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd876947(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd298028(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd633492(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd876866(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd351142(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd351130(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd638209(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/aa998327(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb310795(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/aa998840(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb124092(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd335047(v=exchg.141).aspx
31 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84
http://technet.microsoft.com/es-es/library/aa997188(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd638083(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd351275(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd297987(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd297972(v=exchg.141).aspx http://go.microsoft.com/fwlink/?LinkId=234162 http://technet.microsoft.com/es-es/library/bb738140(v=exchg.141).aspx http://go.microsoft.com/fwlink/?LinkId=234163 http://technet.microsoft.com/es-es/library/dd638140(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd346703(v=exchg.141).aspx http://go.microsoft.com/fwlink/?LinkId=234164 http://technet.microsoft.com/es-es/library/aa998649(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/aa998353(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/ee861123(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/ee364755(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd638121(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd297985(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd335072(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb124985(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd638205(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb124107(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/aa997149(v=exchg.141).aspx http://go.microsoft.com/fwlink/?LinkID=196385 http://go.microsoft.com/fwlink/?LinkId=234165 http://technet.microsoft.com/es-es/library/ee633456(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb430753(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb738138(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb124392(v=exchg.141).aspx http://go.microsoft.com/fwlink/?linkid=82726 http://technet.microsoft.com/es-es/library/bb124345(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb232205(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd351041(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/aa996604(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb124601(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb266938(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/aa995982(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb123583(v=exchg.141).aspx
32 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
85 86 87 88 89 90 91 92 93 94 95 96 97 98 99
http://technet.microsoft.com/es-es/library/dd351057(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd351183(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd335060(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd351257(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb430770(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb123719(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb125207(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb124507(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb691348(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/aa997193(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb123960(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb124498(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/aa998850(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd638106(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd638173(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd335157(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd298099(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd638127(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd335101(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd638218(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd638097(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd351270(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd638091(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd638086(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/aa997244(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb430778(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb124817(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb123543(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb430766(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/bb331960(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd335093(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/dd297955(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/ff459237(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/ff461939(v=exchg.141).aspx http://technet.microsoft.com/es-es/library/ee332350(v=exchg.141).aspx
100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119
Contenido de la comunidad
33 of 34
12/7/2012 11:40 AM
http://technet.microsoft.com/es-es/library/bb691338(d=printer,v=exchg....
34 of 34
12/7/2012 11:40 AM