Sunteți pe pagina 1din 74

Módulo 7: Implementación y

administración del acceso


de clientes con protocolos
Contenido
Internet
Introducción 1
Lección: Introducción a los protocolos
de acceso de clientes Internet 2
Lección: Implementación de una topología
de servidores de solicitudes de cliente
y de servicios de fondo 16
Lección: Implementación y
administración de Outlook Web Access 42
Debate: Implementación y
administración del acceso
de clientes con protocolos Internet 60
La información contenida en este documento, incluidas las direcciones URL y otras referencias a
sitios Web de Internet, está sujeta a modificaciones sin previo aviso. A menos que se indique lo
contrario, los nombres de las compañías, organizaciones, productos, dominios, direcciones de
correo electrónico, logotipos, personas, personajes, lugares y eventos mencionados son ficticios.
No se pretende indicar, ni debe deducirse ninguna asociación con compañías, organizaciones,
productos, dominios, direcciones de correo electrónico, logotipos, personas, lugares o eventos
reales. Es responsabilidad del usuario el cumplimiento de todas las leyes de derechos de autor
aplicables. Ninguna parte de este documento puede ser reproducida, almacenada o introducida
en un sistema de recuperación, o transmitida de ninguna forma, ni por ningún medio (ya sea
electrónico, mecánico, por fotocopia, grabación o de otra manera) con ningún propósito, sin la
previa autorización por escrito de Microsoft Corporation.

Microsoft puede ser titular de patentes, solicitudes de patentes, marcas, derechos de autor, y otros
derechos de propiedad intelectual sobre los contenidos de este documento. El suministro de este
documento no le otorga a usted ninguna licencia sobre estas patentes, marcas, derechos de autor,
u otros derechos de propiedad intelectual, a menos que ello se prevea en un contrato escrito de
licencia de Microsoft.

 2004 Microsoft Corporation. Reservados todos los derechos.

Microsoft, MS-DOS, Windows, Windows NT, Windows Server, ActiveSync, ActiveX,


Active Directory, Hotmail, MSDN, MSN, Outlook, PowerPoint, Visual Basic y Windows Media
son marcas registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos y/o
en otros países.

Otros nombres de productos y compañías mencionados aquí pueden ser marcas comerciales de sus
respectivos propietarios.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet iii

Notas para el instructor


Presentación: Este módulo proporciona a los alumnos los conocimientos y capacidades
60 minutos necesarios para implementar y administrar el acceso de usuarios remotos a
Microsoft® Exchange Server 2003 mediante los protocolos Internet.
Ejercicios:
50 minutos Después de completar este módulo, los alumnos podrán:
! Explicar la finalidad de los protocolos Internet y las tecnologías de
Exchange que se pueden usar para el acceso de clientes.
! Implementar una topología de servidores de solicitudes de cliente y de
servicios de fondo.
! Implementar y administrar Outlook® Web Access.
Material necesario Para impartir este módulo, necesitará el material siguiente:
! Archivo 2404A_07.ppt de Microsoft PowerPoint®
! Archivo de vídeo 2404A_2400B_07_P05.avi
! Animaciones del módulo 7:
• Cómo funcionan los servidores de servicios de fondo y los de
aplicaciones para usuario con Exchange Server 2003,
2404A_2400B_07A_05.swf
• Cómo funciona el equilibrio de carga de red con Exchange Server 2003,
2404A_2400B_07A_10.swf

Importante Se recomienda utilizar PowerPoint 2002 o una versión posterior


para mostrar las diapositivas de este curso. Si utiliza PowerPoint Viewer o una
versión anterior de PowerPoint, es posible que no se muestren correctamente
todas las características de las diapositivas.

Tareas de preparación Para preparar este módulo, debe:


! Leer todo el material del mismo.
! Completar los ejercicios y revisar las preguntas de evaluación y los debates.
Cuando sea posible, anticipar respuestas alternativas que los alumnos
podrían sugerir y preparar respuestas para dichas preguntas.
! Completar la demostración que muestra a los alumnos cómo utilizar
Microsoft Virtual PC, que se encuentra en el módulo Introducción de
este curso. Todos los alumnos deben verle realizar esta demostración.
Es esencial que los alumnos se familiaricen con el entorno virtual que se
utiliza en los ejercicios antes de que intenten completar solos los ejercicios
de este módulo.
! Revisar los vínculos y las lecturas adicionales sugeridas para este módulo.
Documentar las lecturas adicionales que usted sugiera para compartirlas
con la clase.
! Leer el módulo 14, “Securing Computers in a Windows 2003 Server
Family Network”, del curso 2270, Updating Support Skills from Microsoft
Windows NT® 4.0 to the Microsoft Windows .NET Server 2003 Family (en
inglés), para obtener información sobre la Seguridad de Protocolo Internet
(IPSec, Internet Protocol Security).
Configuración del aula El aula debería estar configurada para utilizar el software Microsoft Virtual PC,
como se explica en la Guía de configuración del aula para Virtual PC. No se
necesita ninguna otra configuración adicional del aula.
iv Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Recomendaciones para impartir este módulo


En esta sección, se incluye información para ayudarle a impartir este módulo.
Se han escrito notas para el instructor sólo para los temas que lo requieren.
Cómo empezar Describa las tareas de la diapositiva de introducción del módulo y, después,
haga clic en el botón del proyector para mostrar el breve vídeo de un empleado
de Northwind Traders antes de continuar con el módulo. En este vídeo, los
alumnos recibirán instrucciones generales del jefe de grupo o de un compañero
de trabajo de Northwind Traders para llevar a cabo las tareas. Puede reproducir
de nuevo el vídeo al principio del primer ejercicio del módulo si cree que
ayudará a motivar a los alumnos.
Tiempo necesario para El tiempo total previsto para la presentación es de aproximadamente 60 minutos.
impartir este módulo La mayor parte del tiempo empleado en este módulo debe dedicarse a que los
alumnos completen las actividades prácticas, vean la presentación multimedia
y participen en los debates de la clase. Además del tiempo de presentación,
el tiempo de prácticas previsto para los alumnos es de aproximadamente
50 minutos.

Sugerencia Cuando aparece este icono en la esquina inferior derecha de una


diapositiva, indica que los alumnos deben completar un ejercicio antes de ir a
la siguiente diapositiva.
Ejercicio

Ejercicios Algunos ejercicios de este módulo requieren una fase de inicio. Considere la
posibilidad de que los alumnos lleven a cabo el paso inicial de esos ejercicios
antes de comenzar a impartir el contenido relacionado. Si un ejercicio empieza
con un procedimiento titulado “Para preparar este ejercicio”, requiere una fase
inicial previa.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet v

Lección: Introducción a los protocolos de acceso de clientes


Internet
Protocolos de acceso de Use esta diapositiva para explicar cómo utiliza Exchange 2003 un servidor
clientes Internet que virtual para alojar en el mismo servidor físico el Protocolo de oficina de
admite Exchange 2003 correo versión 3 (POP3), el Protocolo de acceso a correo de Internet versión 4
(IMAP4), el Protocolo simple de transferencia de correo (SMTP), el Protocolo
de transferencia de noticias a través de la red (NNTP) y el Protocolo de
transferencia de hipertexto (HTTP). Puesto que los protocolos POP3, IMAP4,
SMTP y NNTP ya se han descrito en un módulo anterior, este tema se centra
sobre todo en el protocolo HTTP. Los alumnos pueden consultar el módulo 3,
“Seguridad de Exchange Server 2003”, del curso 2404, Implementación y
administración de Microsoft Exchange Server 2003, para obtener información
sobre los protocolos POP3, IMAP4, SMTP y NNTP.
También debe explicarles que la llamada a procedimiento remoto (RPC) a
través de HTTP, que puede utilizarse en Outlook 2003 y Exchange 2003, se
considera otro protocolo de acceso a Internet. Indique a los alumnos que
consulten el módulo 8, “Administración de la configuración y las conexiones
de clientes”, del curso 2404, Implementación y administración de Microsoft
Exchange Server 2003, para obtener más información sobre la configuración
de RPC a través de HTTP.
Clientes Internet que se Use esta diapositiva para explicar cómo los distintos tipos de cliente Internet
pueden utilizar para proporcionan distintas capacidades para tener acceso a los diferentes
tener acceso a componentes de Exchange. En este tema no se explica el cliente SMTP. Indique
Exchange 2003 a los alumnos que consulten el módulo 9, “Administración del enrutamiento”,
del curso 2404, Implementación y administración de Microsoft Exchange
Server 2003, para obtener más información sobre el cliente SMTP.
Motivos para utilizar una Pregunte a los alumnos cuáles son sus conocimientos sobre los servidores de
topología de servidores solicitudes de cliente y de servicios de fondo. Explique el modo en que los
de solicitudes de cliente clientes HTTP, POP3 e IMAP4 pueden aprovechar las ventajas de una
y servidores de topología de servidores de solicitudes de cliente y de servicios de fondo.
servicios de fondo

Presentación Cuando la animación haya finalizado, responda a las preguntas de los alumnos.
multimedia: Cómo También puede utilizar las diapositivas que vienen a continuación para
funcionan los servidores responder a las preguntas.
de servicios de fondo y
los de aplicaciones para Recuerde a los alumnos que pueden volver a ver esta animación, si lo desean,
usuario con Exchange solos. Para buscar la animación, pueden abrir la página Web del disco compacto
Server 2003 Material del alumno, hacer clic en Multimedia y, a continuación, hacer clic en
Cómo funcionan los servidores de servicios de fondo y los de solicitudes de
cliente con Exchange Server 2003.
Motivos para Use esta diapositiva para explicar el objetivo de Equilibrio de carga de red y las
implementar Equilibrio directrices que posibilitan una elevada disponibilidad del acceso de los clientes
de carga de red Internet.
vi Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Presentación Cuando la animación haya finalizado, responda a las preguntas de los alumnos.
multimedia: Cómo También puede utilizar las diapositivas que vienen a continuación para
funciona el equilibrio de responder a las preguntas.
carga de red con
Exchange Server 2003 Recuerde a los alumnos que pueden volver a ver esta animación, si lo desean,
solos. Para buscar la animación, pueden abrir la página Web del disco compacto
Material del alumno, hacer clic en Multimedia y, a continuación, en Cómo
funciona Equilibrio de carga de red.
Ejercicio: Elección de Los alumnos pueden llevar a cabo este ejercicio solos y, después, debatir las
clientes Internet y respuestas con el resto de la clase; también se puede realizar con toda la clase a
tecnologías de la vez y debatir las respuestas a medida que se formulen.
Exchange

Lección: Implementación de una topología de servidores de


solicitudes de cliente y de servicios de fondo
Cómo configurar un Use esta diapositiva para explicar los pasos resumidos que permiten configurar
servidor como servidor un servidor de solicitudes de cliente. Destaque el hecho de que el servidor de
de solicitudes de cliente solicitudes de cliente debe estar en la misma organización de Exchange que los
servidores de servicios de fondo y que, por ello, debe pertenecer al mismo
bosque de Windows Server 2003.
Haga saber a los alumnos que hay un ejercicio posterior que detalla todos los
pasos necesarios para configurar un servidor como servidor de solicitudes
de cliente.
Cómo configurar Use esta diapositiva para explicar por qué es necesaria una configuración
servidores de adicional del servidor de solicitudes de cliente y los pasos resumidos que
solicitudes de cliente permiten alojar varios dominios con servidores y directorios virtuales
de Outlook Web Access adicionales.
Cómo configurar Use esta diapositiva para explicar los pasos que permiten configurar servidores
servidores de servicios y directorios virtuales adicionales en servidores de servicios de fondo. Exponga
de fondo de Outlook también los pasos para configurar los recursos de servidor virtual HTTP en un
Web Access Servidor virtual Exchange (EVS, Exchange Virtual Server) para que funcione
como servidor de servicios de fondo.
Configuraciones de Use esta diapositiva para mostrar la configuración recomendada, que consiste
servidor de seguridad en colocar un servidor Internet Security and Acceleration (ISA) en una red
para proteger servidores perimetral y un servidor de solicitudes de cliente en una red interna. Hay otros
de solicitudes de cliente tipos de configuraciones de servidor de seguridad que permiten proteger los
y de servicios de fondo servidores de solicitudes de cliente y de servicios de fondo. Debe prepararse
para explicar los servidores que es necesario mover y dónde si los alumnos no
entienden los otros tipos de configuración. Utilice la tabla de este tema para
tratar el nivel de seguridad que ofrecen las distintas configuraciones de servidor
de seguridad.
Cómo configurar Use la diapositiva de este tema para debatir cómo inicia las sesiones el servidor
servidores de seguridad de solicitudes de cliente con los servidores de servicios de fondo de la intranet a
para que puedan través de diferentes puertos. Indique a los alumnos que consulten las tablas de
utilizarse con servidores este tema para obtener información sobre qué puerto abrir.
de solicitudes de cliente
y de servicios de fondo Dígales que consulten el documento Exchange 2000 Front-end and Back-end
Topology, para obtener más información sobre configuraciones de servidores
de seguridad cuando se usan servidores de solicitudes de cliente y de servicios
de fondo.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet vii

Cómo configurar Use esta diapositiva para explicar por qué se debe deshabilitar la comprobación
DSAccess para redes de NetLogon y el comando ping de Acceso al directorio, y los pasos necesarios
perimetrales para crear las claves del Registro DisableNetlogonCheck y
LdapKeepAliveSecs.
Cómo implementar Use esta diapositiva para explicar el modo en que IPSec proporciona un canal
IPSec entre servidores seguro entre los servidores de solicitudes de cliente y de servicios de fondo, y, a
de solicitudes de cliente continuación, presentar los pasos resumidos que permiten configurar directivas
y de servicios de fondo IPSec.
Para obtener más información acerca de IPSec, indique a los alumnos que
pueden consultar el módulo 14, “Securing Computers in a Windows 2003
Server Family Network”, del curso 2270, Updating Support Skills from
Microsoft Windows NT 4.0 to the Microsoft Windows .NET Server 2003 Family
(en inglés).
Ejercicio: Configuración Antes de empezar la exposición de esta lección, pida a los alumnos que inicien
de un servidor seguro el equipo Miami, ya que esta operación puede tardar bastante; también deben
de solicitudes de cliente guardar el estado del equipo London y reiniciarlo.
Haga saber a los alumnos que se deben realizar este ejercicio para llevar a cabo
ejercicios posteriores de este curso y que, si instalan el Monitor de red, pueden
ver la comunicación en la red en el último paso del ejercicio. El Monitor de red
no forma parte de la instalación predeterminada.
Directrices para Use esta diapositiva para explicar las directrices que los alumnos pueden aplicar
optimizar los servidores en su entorno con el objeto de optimizar los servidores de solicitudes de cliente
de solicitudes de cliente y de servicios de fondo.
y de servicios de fondo
Indíqueles que pueden consultar los documentos Capacity Planning and
Topology Calculator, Exchange 2000 Front-End Server and SMTP Gateway
Hardware Scalability Guide y Exchange 2000 Server Back End Mailbox
Scalability (en inglés) para obtener más información sobre el tamaño de los
servidores y los requisitos de hardware de los servidores de solicitudes de
cliente y de servicios de fondo.

Lección: Implementación y administración de Outlook Web Access


Cómo administrar Use esta dispositiva para explicar los pasos resumidos para deshabilitar Outlook
servidores Outlook Web Access en Exchange 2003 y las utilidades que se usan para configurar un
Web Access servidor Outlook Web Access y para supervisar el rendimiento.
Cómo seleccionar una Use esta diapositiva para explicar las dos versiones de Outlook Web Access y
versión de Outlook los pasos resumidos para seleccionar una de ellas. Haga saber a los alumnos que
Web Access Outlook Web Access puede utilizarse con todos los exploradores que cumplan
los estándares de secuencias de comandos HTML 3.2 y de la Asociación
europea de fabricantes de informática (ECMA, European Computer
Manufacturers Association). Sin embargo, se recomienda utilizar Microsoft
Internet Explorer 5.01 o posterior, o Netscape Navigator 4.7 o posterior, porque
algunos exploradores no cumplen totalmente dichos estándares.
Opciones para proteger Use esta diapositiva para exponer las distintas opciones de Outlook Web Access
las comunicaciones de que proporcionan mayor seguridad en entornos donde los alumnos no deseen que
Outlook Web Access las credenciales de usuario se almacenen en el equipo cliente o que requieran
comunicaciones seguras entre el equipo cliente y el servidor Exchange.
viii Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Cómo configurar Use esta diapositiva para exponer los pasos necesarios para configurar el valor
comunicaciones de tiempo de espera de los cookies de Outlook Web Access, habilitar la
seguras de Outlook autenticación basada en formularios para almacenar información del usuario en
Web Access un cookie e implementar Extensiones seguras multipropósito de correo Internet
(S/MIME, Secure Multipurpose Internet Mail Extensions) con Outlook Web
Access. A continuación, haga que los alumnos lleven a cabo el ejercicio en el
que se configura S/MIME con Outlook Web Access y responda a las preguntas
que planteen.
Indíqueles que consulten el documento “What’s New in Exchange Server 2003”
(en inglés), en el sitio Web de la biblioteca técnica de Exchange Server 2003,
en http://support.microsoft.com/default.aspx?scid=/support/exch2000/
exchangelib.asp.
Directrices para Use esta diapositiva para explicar las directrices que los alumnos pueden aplicar
proteger la en su entorno con el fin de proteger Outlook Web Access. Explique también los
implementación de distintos métodos de autenticación.
Outlook Web Access

Cómo proteger las Use esta diapositiva para exponer los pasos resumidos que permiten proteger
comunicaciones de las comunicaciones de Outlook Web Access mediante el uso de Secure Sockets
Outlook Web Access Layer (SSL).
mediante SSL

Cómo comprobar la Use esta diapositiva para explicar cómo probar, comprobar y solucionar
funcionalidad de problemas en Outlook Web Access. Para obtener más información acerca de
Outlook Web Access cómo solucionar problemas de Outlook Web Access, indique a los alumnos que
consulten el documento Troubleshooting Outlook Web Access in Microsoft
Exchange 2000 Server (en inglés).
Ejercicio: Configuración Indique a los alumnos que para llevar a cabo este ejercicio, en la organización
de SSL entre el cliente debe existir un servidor de solicitudes de cliente. Si no lo hay, deben crearlo
y el servidor de realizando el ejercicio titulado Ejercicio: Configuración de un servidor seguro
solicitudes de cliente de solicitudes de cliente de la lección “Implementación de una topología de
servidores de solicitudes de cliente y de servicios de fondo”, en este mismo
módulo.

Debate: Implementación y administración del acceso de clientes


con protocolos Internet
Las situaciones de ejemplo de este debate se han diseñado para permitir que los
alumnos reflexionen sobre el trabajo que han realizado en el módulo y
ofrecerles la oportunidad de plantear cualquier pregunta que tengan. Utilice las
situaciones de ejemplo para proporcionar un resumen del contenido del módulo.
También puede volver a la diapositiva de introducción del módulo y utilizarla
como ayuda para resumir las lecciones tratadas en él.
Puede trabajar en las situaciones de ejemplo con toda la clase. O bien, si
dispone de tiempo, puede hacer que los alumnos trabajen en pequeños grupos
para encontrar soluciones a los problemas de las situaciones propuestas y que, a
continuación, las presenten y expliquen sus ideas en clase.
Antes de tomar parte en el debate, los alumnos deben haber completado todos
los ejercicios. Quienes no hayan completado los ejercicios pueden tener
dificultades para participar en el debate.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet ix

Evaluación
Las preguntas de evaluación de este módulo se encuentran en el disco compacto
Material del alumno. Puede utilizarlas de la manera que considere más
conveniente para los alumnos. Por ejemplo, puede utilizarlas como evaluaciones
previas para ayudar a los alumnos a identificar áreas de dificultad o como
evaluaciones posteriores para validar el aprendizaje. Considere la posibilidad de
utilizar las preguntas para reforzar el aprendizaje al finalizar la jornada o al inicio
del día siguiente. Si decide no utilizar las preguntas de evaluación durante la
clase, indique a los alumnos dónde se encuentran de modo que puedan utilizarlas
con el fin de evaluar sus conocimientos fuera de la clase.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 1

Introducción

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Introducción Los clientes de Microsoft® Exchange Server 2003 pueden utilizar protocolos
Internet para tener acceso a la información de Exchange. Aplicaciones como
Microsoft Outlook®, Microsoft Outlook Express y Microsoft Internet Explorer
pueden proporcionar a los usuarios remotos acceso a los buzones y carpetas
públicas almacenados en el servidor Exchange y a las listas globales de
direcciones (GAL, Global Address Lists) de Exchange. En este módulo se
presentan los distintos protocolos Internet que se pueden usar para tener
acceso a Exchange, así como los conceptos y las tareas implicados en la
implementación y administración del acceso de los usuarios a Exchange
mediante protocolos Internet.
Objetivos Después de finalizar este módulo, podrá:
! Explicar la finalidad de los protocolos Internet y las tecnologías de
Exchange que se pueden usar para el acceso de clientes.
! Implementar una topología de servidores de solicitudes de cliente y de
servicios de fondo.
! Implementar y administrar Outlook Web Access.
2 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Lección: Introducción a los protocolos de acceso de


clientes Internet

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Introducción Exchange 2003 y Servicios de Internet Information Server (IIS) se han
integrado para proporcionar conectividad y seguridad en el cliente a los
usuarios que tienen acceso a Exchange 2003 mediante los siguientes
protocolos de acceso de cliente:
! Protocolo de oficina de correos versión 3 (POP3)
! Protocolo de acceso a correo de Internet versión 4 (IMAP4)
! Protocolo de transferencia de hipertexto (HTTP)
! Protocolo de transferencia de noticias a través de la red (NNTP)
! Protocolo ligero de acceso a directorios (LDAP)
Los clientes Internet como Outlook Express se pueden configurar de manera
que utilicen POP3 o IMAP4 para tener acceso a Exchange. POP3 proporciona
un proceso sencillo de recuperación de mensajes e IMAP4 ofrece al usuario
más funciones de recuperación y archivado. Un explorador Web, como Internet
Explorer, usa HTTP para tener acceso a Exchange y proporciona un acceso de
cliente más eficaz. NNTP se utiliza para enviar y recibir mensajes de grupos de
noticias. LDAP proporciona conectividad de cliente y servidor al servicio de
directorio de Microsoft Active Directory® en Microsoft
Windows Server™ 2003, que habilita la autenticación de usuarios y las
búsquedas de directorio.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 3

Objetivos de la lección Después de finalizar esta lección, podrá:


! Explicar los tipos de protocolos de acceso de clientes Internet que admite
Exchange 2003.
! Explicar los tipos de clientes Internet que se pueden usar para tener acceso a
Exchange 2003.
! Explicar las razones para implementar una topología de servidores de
solicitudes de cliente y de servicios de fondo.
! Explicar el funcionamiento de los servidores de solicitudes de cliente y de
servicios de fondo.
! Explicar el objetivo de la implementación de Equilibrio de carga de red.
! Explicar cómo funciona Equilibrio de carga de red.
4 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Protocolos de acceso de clientes Internet que admite


Exchange 2003

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Exchange 2003 usa un servidor virtual para alojar diferentes protocolos, como
POP3, IMAP4, SMTP, NNTP y HTTP, en el mismo servidor físico. Durante la
instalación, se crea un servidor virtual predeterminado para cada protocolo. Al
crear un servidor virtual predeterminado para cada protocolo, Exchange permite
elegir el tipo de cliente remoto que se utilizará para conectar con los servidores
Exchange 2003. Si se configuran varios servidores virtuales para un protocolo
concreto, también se obtiene la posibilidad de controlar la configuración de
cada servidor virtual si se desea que los clientes remotos se autentiquen de
forma distinta a la de los usuarios locales.
Protocolo HTTP Exchange admite el uso del protocolo HTTP para proporcionar a los clientes
Outlook Web Access acceso a los datos de Exchange. Outlook Web Access
permite que los usuarios tengan acceso a los buzones de Exchange 2003
mediante un explorador Web, por ejemplo Internet Explorer.
Outlook Web Access hace referencia a los elementos mediante direcciones
URL como http://server/exchange/mailbox/inbox. La utilización de direcciones
URL con nombre simplifica el acceso de los usuarios a los datos de
Exchange 2003. Outlook Web Access también puede proporcionar acceso a los
datos de buzones desde equipos basados en UNIX, Macintosh o Microsoft
Windows® conectados al servidor donde se ejecuta Exchange 2003. Dichos
usuarios pueden ver y trabajar con cualquier carpeta pública, buzón, GAL o
calendario.
Además de Outlook Web Access, los clientes Outlook 2003 pueden utilizar
HTTP para encapsular solicitudes de llamada a procedimiento remoto (RPC)
con el fin de tener acceso a los datos de Exchange. Para admitir la
encapsulación de RPC a través de HTTP, el servidor Exchange debe ser
Exchange 2003 y se debe ejecutar en Windows Server 2003.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 5

Nota Para los usuarios de UNIX que se conecten a un servidor Exchange 2003,
Outlook Web Access es la mejor solución para obtener las funciones de correo
electrónico, calendario y colaboración.

Protocolo LDAP Exchange usa el protocolo LDAP versión 3 para hacer consultas y
modificaciones en Active Directory. LDAP es un protocolo basado en mensajes
que proporciona acceso a servicios de directorio a Exchange y a algunos de sus
clientes. La mayoría de los clientes de correo electrónico de Internet, como
Outlook Express, incluyen un cliente LDAP.

Nota Para obtener más información sobre POP3, IMAP4, SMTP y NNTP,
consulte el módulo 3, “Seguridad de Exchange Server 2003”, del curso 2404,
Implementación y administración de Microsoft Exchange Server 2003. Para
obtener más información acerca de cómo usar Outlook 2003 con RPC a través
de HTTP para tener acceso a Exchange 2003, consulte el módulo 3, “Seguridad
de Exchange Server 2003”, y el módulo 8, “Administración de la configuración
y las conexiones de clientes”, del curso 2404, Implementación y administración
de Microsoft Exchange Server 2003.
6 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Clientes Internet que se pueden utilizar para tener acceso a


Exchange 2003

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Puede seleccionar el tipo de cliente Internet que utilizar para tener acceso a
Exchange 2003 dependiendo de los recursos de su compañía. Los distintos
clientes Internet proporcionan distintas capacidades y se pueden usar para tener
acceso a distintos componentes de Exchange. Por ejemplo, Outlook Express se
puede configurar como cliente POP3 o IMAP4, o para tener acceso a grupos de
noticias mediante NNTP. Outlook Express usa POP3 o IMAP4 para recuperar
los mensajes y SMTP para enviarlos. Aunque Outlook Express también se
puede configurar para utilizar HTTP en el acceso a Exchange, el uso de un
explorador Web como Internet Explorer proporciona mayor flexibilidad a los
usuarios, ya que ofrece las características de Outlook Web Access.
Cliente POP3 POP3 es un protocolo sencillo de recuperación de correo que dispone de un
conjunto de comandos limitado. Un cliente POP3 proporciona el acceso más
básico a Exchange y permite que los usuarios tengan acceso a los mensajes de
sus buzones.
Cliente IMAP4 IMAP4 es un protocolo de recuperación de correo más complejo, con un
conjunto de comandos más avanzado. IMAP4 permite almacenar y administrar
los mensajes en el servidor, en lugar de descargarlos y administrarlos en el
cliente (como sucede con POP3). Si utiliza IMAP4, para organizar los mensajes
en el servidor puede utilizar carpetas. También puede cambiar los mensajes de
unas carpetas a otras y obtener una vista previa de su contenido antes de
descargarlos enteros o sólo una parte seleccionada, por ejemplo los datos
adjuntos.
Como el protocolo IMAP4 se puede usar para administrar los mensajes sin
quitarlos del servidor, IMAP4 es mejor que POP3 en los casos en que se vaya a
tener acceso a una cuenta de correo desde distintos equipos o cuando de la
administración de una cuenta de correo electrónico se ocupa más de un usuario.
Un cliente IMAP4, como Outlook Express, proporciona acceso a los buzones y
carpetas públicas de Exchange.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 7

Cliente NNTP NNTP se utiliza para tener acceso a grupos de noticias. Puede configurar
Exchange para publicar partes de la jerarquía de carpetas públicas y ponerlas
a disposición de los clientes NNTP.
Cliente Outlook Outlook Web Access proporciona a los usuarios remotos un completo conjunto
Web Access de características. Ofrece una solución para muchos problemas a los que se
enfrentan las empresas cuando tratan de proporcionar servicios de mensajería a
todas las áreas de una organización. Los siguientes son ejemplos de casos en los
que los usuarios sacarán provecho de las funciones de Outlook Web Access:
! Mensajería ligera. Outlook Web Access es una alternativa al cliente
Outlook 2003 completo. Hay veces en que el uso del cliente completo no
es necesario o, simplemente, no es práctico, por ejemplo, cuando se desea
utilizar una red privada virtual (VPN) para tener acceso a los mensajes.
No todos los usuarios de una organización necesitan todas las funciones
de mensajería. Por ejemplo, la implementación de Microsoft Office o
Outlook 2003 podría no estar justificada en equipos que se usan como
estaciones de tareas o de aplicaciones. Además, los usuarios de dichas
estaciones de trabajo no requieren la funcionalidad mejorada de mensajería.
! Capacidad de utilización por parte de los usuarios itinerantes. Que los
usuarios que cambian de equipo disfruten del servicio de mensajería
siempre ha sido una complicación para los administradores. Como no es
necesario instalar otro cliente más que el explorador ni tener en cuenta un
perfil MAPI, Outlook Web Access aporta la solución para los usuarios
itinerantes, dentro de la oficina y a través de Internet.
! Exposición. En el caso de los equipos públicos expuestos (o quioscos), los
equipos se hallan en ubicaciones estratégicas, por ejemplo en una fábrica,
en zonas comunes y salas de conferencias, y se proporciona a los usuarios
acceso al correo electrónico, programación del calendario y otras funciones
básicas de mensajería. Esta solución es especialmente práctica si se desea
proporcionar acceso general a las carpetas públicas expuestas.
! Migración. Otro reto frecuente al que se enfrentan los administradores de
sistemas es el de proporcionar a los usuarios acceso continuo a las funciones
durante una migración. La migración debe causar la menor interrupción
posible. Outlook Web Access proporciona una solución a los problemas
que pueden surgir de la coexistencia de software de cliente durante una
migración. Aunque no es adecuado como sustituto de un cliente completo,
Outlook Web Access se puede implementar muy fácilmente, lo que permite
a los usuarios obtener las ventajas de Exchange tan pronto como el servidor
se pone en funcionamiento.

Nota Para obtener más información sobre el cliente SMTP, consulte el


módulo 9, “Administración del enrutamiento”, del curso 2404,
Implementación y administración de Microsoft Exchange Server 2003.
8 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Motivos para utilizar una topología de servidores de solicitudes de


cliente y servidores de servicios de fondo

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Microsoft Exchange Server 2003 Enterprise Edition y Microsoft Exchange
Server 2003 Standard permiten usar una topología de servidores de solicitudes
de cliente y de servidores de servicios de fondo que puede utilizarse para
escalar la organización de Exchange de forma que admita más usuarios.
Un servidor de solicitudes de cliente (a veces llamado en otros contextos
servidor de aplicaciones para usuario) es un servidor donde se ejecuta
Exchange 2003 y que no aloja un almacén de buzones o carpetas públicas.
Un servidor de solicitudes de cliente reenvía las solicitudes de los clientes a un
servidor de servicios de fondo donde serán procesadas. Un servidor de servicios
de fondo es aquel donde se ejecuta Exchange 2003 y que aloja al menos un
almacén de buzones o carpetas públicas.
En una topología de servidores de solicitudes de cliente y de servicios de fondo,
cada servidor de solicitudes de cliente determina qué servidor de servicios de
fondo almacena el recurso solicitado utilizando LDAP para consultar Active
Directory en Windows Server 2003.
Ventajas del uso de una Los clientes HTTP, POP3 e IMAP4 pueden aprovechar las ventajas de una
topología de servidores topología de servidores de solicitudes de cliente y de servicios de fondo.
de solicitudes de cliente Algunos clientes MAPI, como Outlook 2002 y versiones anteriores, que tienen
y de servicios de fondo acceso al almacén directamente, no pueden sacar provecho de dichas ventajas.
Sin embargo, Outlook 2003 puede utilizar las llamadas a procedimiento remoto
(RPC) a través de HTTP para tener acceso al almacén con una topología de
servidores de solicitudes de cliente y de servicios de fondo.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 9

La implementación de una topología de este tipo proporciona:


! Un único espacio de nombres. La ventaja principal de una topología de
servidores de solicitudes de cliente y de servicios de fondo es que
proporciona un único espacio de nombres coherente para cada usuario. Se
puede definir un único espacio de nombres para los usuarios que les permita
obtener acceso a los buzones. Con un sólo espacio de nombres, los usuarios
pueden usar la misma dirección URL para la configuración de los clientes
Outlook Web Access, POP3 e IMAP4, incluso cuando se agregan y quitan
servidores o si se quitan buzones de un servidor y se llevan a otro.
! Mitiga las tareas de procesamiento. Si decide configurar el cifrado, tenga
en cuenta que los servidores de solicitudes de cliente pueden administrar
todo el procesamiento de cifrado y descifrado. Esta solución mejora el
rendimiento al retirar las tareas de procesamiento de los servidores de
servicios de fondo, al tiempo que permite que los datos se cifren entre el
equipo cliente y los servidores Exchange 2003.
! Se refuerza la seguridad. Cada servidor de solicitudes de cliente se puede
colocar como punto de acceso exclusivo en un servidor de seguridad de
Internet o tras él, configurado de forma que el tráfico sólo pueda ir de
Internet al servidor de solicitudes de cliente. Como el servidor de solicitudes
de cliente no almacena información del usuario, representa un nivel de
seguridad adicional si hay riesgo para el servidor, porque un usuario
malintencionado no encontrará ninguna información. Además, el servidor
de solicitudes de cliente se puede configurar para que autentique las
solicitudes antes de actuar como proxy, lo que protege a los servidores
de servicios de fondo frente a ataques contra la seguridad.
! Escalabilidad. Al ir creciendo la compañía, la configuración de servidores
de solicitudes de cliente y de servicios de fondo ofrece un método sencillo
para expandir y escalar Exchange 2003, lo que, a su vez, permite equilibrar
la carga.
La escalabilidad es la posibilidad de aumentar o reducir el tamaño de una
organización de Exchange para ajustarla a las necesidades de una compañía.
El uso de servidores de solicitudes de cliente simplifica la escalabilidad, ya
que permite que la compañía aumente o reduzca el número de servidores de
solicitudes de cliente o de servicios de fondo sin interrumpir al usuario.
Por ejemplo:
• Puede configurar servidores de solicitudes de cliente de forma que los
usuarios puedan hacer referencia a cualquier servidor mediante un único
nombre y sea muy fácil agregar o quitar servidores de solicitudes de
cliente sin afectar a los usuarios.
• También puede agregar o quitar servidores de servicios de fondo sin
perjudicar a los usuarios, que obtienen acceso a ellos a través de los
servidores de solicitudes de cliente.
10 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Presentación multimedia: Cómo funcionan los servidores de


servicios de fondo y los de aplicaciones para usuario con
Exchange Server 2003

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Esta presentación muestra cómo funcionan los servidores de servicios de fondo
y los de aplicaciones para usuario con Exchange Server 2003.

Sugerencia Para ver la presentación Cómo funcionan los servidores de


servicios de fondo y los de aplicaciones para usuario con Exchange Server
2003 más adelante usted solo, abra la página Web del disco compacto Material
del alumno, haga clic en Multimedia y, a continuación, haga clic en el título de
la presentación.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 11

Motivos para implementar Equilibrio de carga de red

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Equilibrio de carga de red es un servicio que proporciona Windows
Server 2003. Este servicio distribuye dinámicamente el tráfico del Protocolo
Internet (IP) en varios servidores de solicitudes de cliente dividiendo, sin que
se perciba, las solicitudes de los clientes entre los servidores de solicitudes de
cliente y permitiendo que los usuarios tengan acceso a sus buzones con un
único espacio de nombres de servidor. Los clientes reconocen los servidores de
solicitudes de cliente como un servidor único que responde a sus solicitudes.
Con Equilibrio de carga de red, si se produce un error en un servidor o se pone
sin conexión, los restantes servidores se ocupan inmediatamente de la carga
del mismo. La redistribución de la carga de trabajo suele tardar menos de
10 segundos. Por ello, Equilibrio de carga de red proporciona no sólo el
equilibrio de la carga, si no también un alto nivel de tolerancia a errores, que es
esencial para garantizar una alta disponibilidad del acceso de los clientes a los
servidores de solicitudes de cliente.

Nota Para obtener más información sobre el equilibrio de carga de red,


consulte los artículos técnicos Technical Overview of Clustering in Windows
Server 2003 y Network Load Balancing Technical Overview (en inglés), que se
encuentran en la sección de Lecturas adicionales de la página Web del disco
compacto Material del alumno. También puede buscar artículos relacionados
con el servicio de clústeres de Windows Server 2003 en la página Web de la
tecnología de clústeres en http://support.microsoft.com.
12 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Directrices para Si va a proporcionar a los clientes Internet acceso a los recursos de


implementar servidores Exchange 2003 mediante Outlook Web Access, POP3 e IMAP4, y desea
de solicitudes de cliente que los servicios tengan una alta disponibilidad, tenga en cuenta las directrices
y de servicios de siguientes:
fondo con una alta
disponibilidad ! Implemente por lo menos dos servidores de solicitudes de cliente para cada
protocolo. Ubique los servidores de solicitudes de cliente detrás del servidor
de seguridad interno con un servidor proxy inverso, por ejemplo un servidor
Internet Security and Acceleration Server (ISA), en la red perimetral (ésta
es la configuración recomendada) o en la propia red perimetral. Una red
perimetral se conoce también como “zona desmilitarizada” (DMZ) o como
subred protegida. Si implementa un servidor proxy inverso, por ejemplo un
servidor ISA, enviará las solicitudes a los servidores de solicitudes de
cliente. También debe configurar el servidor proxy inverso y cada uno de
los servidores de solicitudes de cliente de los protocolos de forma que
utilicen Equilibrio de carga de red.
Si se utilizan servidores de solicitudes de cliente, no es necesario que los
clientes sepan en qué servidor de servicios de fondo residen los buzones.
Dependiendo del protocolo que utilicen, los clientes pueden conectarse a
cualquier servidor de solicitudes de cliente, por un ejemplo un servidor
Outlook Web Access, POP3 o IMAP4, utilizando un único espacio de
nombres unificado a través de Equilibrio de carga de red. El servidor de
solicitudes de cliente correspondiente determinará en qué servidor de
servicios de fondo se encuentra el buzón del cliente y recuperará el correo.
! Implemente una solución de clústeres en los servidores de servicios de
fondo. Si se implementa una solución de clústeres, se garantiza la alta
disponibilidad de los servidores de buzones.
! No permita que los usuarios de Internet tengan acceso directamente a los
servidores de servicios de fondo. Si permite que los clientes Outlook Web
Access, POP3 o IMAP4 tengan acceso a los servidores de servicios de
fondo desde Internet, éstos serán vulnerables a posibles riesgos de
seguridad, por ejemplo a ataques relacionados con los puertos.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 13

Presentación multimedia: Cómo funciona el equilibrio de carga de


red con Exchange Server 2003

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Esta presentación muestra cómo funciona el equilibrio de carga de red con
Exchange Server 2003

Sugerencia Para ver la presentación Cómo funciona el equilibrio de carga de


red con Exchange Server 2003 más adelante usted solo, abra la página Web
del disco compacto Material del alumno, haga clic en Multimedia y, a
continuación, haga clic en el título de la presentación.
14 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Ejercicio: Elección de clientes Internet y tecnologías de Exchange

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Instrucciones Lea las situaciones de ejemplo de la columna izquierda de la tabla. Después,
decida qué cliente Internet o tecnología de Exchange usaría para llevar a cabo
la tarea y escriba la respuesta en la columna derecha. Cuando haya terminado,
debata las respuestas con el resto de la clase.
Situaciones Cliente Internet o tecnología
Situación de ejemplo de Exchange

Desea implementar un cliente Internet que Cliente IMAP4 como


proporcione a los usuarios acceso a los datos de los Outlook Express
buzones y las carpetas públicas de Exchange. ¿Qué Cliente Outlook Web Access
clientes Internet proporcionan a los usuarios acceso
a los datos mencionados?
Va a implementar Exchange en una topología de Equilibrio de carga de red
servidores de solicitudes de cliente y de servicios
de fondo. ¿Qué tecnología le permitirá distribuir la
carga de trabajo entre los servidores de solicitudes
de cliente?
Desea facilitar a los usuarios el cambiar de equipo Outlook Web Access
sin que haya que configurar el equipo cliente al tener
acceso a sus buzones de Exchange. ¿Qué tecnología
debe utilizar para que los usuarios tengan este tipo de
acceso a Exchange?
Desea que los clientes Internet tengan acceso a Topología de servidores de
Exchange mediante un único espacio de nombres. solicitudes de cliente y de
¿Qué tecnología permitirá que los clientes Internet servicios de fondo
usen un único espacio de nombres para tener acceso a
Exchange, independientemente de que se agreguen o
se quiten servidores en la topología de Exchange?
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 15

(continuación)
Cliente Internet o tecnología
Situación de ejemplo de Exchange

Va a implementar Exchange y desea garantizar que, Equilibrio de carga de red


aunque se produzca un error en un servidor de
solicitudes de cliente, los clientes Internet se podrán
conectar al servidor Exchange. ¿Qué tecnología le
permitirá proporcionar este nivel de tolerancia a
errores a los clientes Internet?
Tiene diversos equipos cliente: basados en Windows, Outlook Web Access
Macintosh y UNIX. Desea que los usuarios de dichos
equipos puedan tener acceso a los calendarios de
Exchange. ¿Qué tecnología permitirá que cada uno
de estos equipos cliente tenga acceso a los
calendarios de Exchange?
Desea configurar Exchange de forma que los clientes Topología de servidores de
Internet puedan tener acceso a sus buzones de solicitudes de cliente y de
Exchange, pero el servidor que utilizan los clientes servicios de fondo
para conectarse a Exchange tiene muy poca
información, que un usuario malintencionado podría
poner en peligro. ¿Qué tecnología de Exchange debe
implementar?
¿Qué tecnología de Exchange permite a los clientes Servidores virtuales SMTP
POP3 e IMAP4 enviar mensajes de correo
electrónico?
16 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Lección: Implementación de una topología de servidores


de solicitudes de cliente y de servicios de fondo

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Introducción Cuando haya decidido qué tipo de protocolo de cliente Internet utilizarán los
usuarios para tener acceso a Exchange, debe decidir cómo va a configurar la
topología de servidores Exchange. La topología de servidores de solicitudes de
cliente y de servicios de fondo permite implementar Outlook Web Access de
forma más segura y con mayor escalabilidad. Con una topología de este tipo,
también debe determinar qué método de autenticación y configuración de
servidor de seguridad utilizar, de manera que el entorno de los datos de
Exchange y los clientes Internet esté protegido. Hay numerosas opciones para
proteger los datos de Exchange. Debe seleccionar una opción en función de los
requisitos de seguridad y los protocolos que utilicen los clientes.
Objetivos de la lección Después de finalizar esta lección, podrá:
! Configurar un servidor como servidor de solicitudes de cliente.
! Configurar servidores de solicitudes de cliente de Outlook Web Access.
! Configurar servidores de servicios de fondo de Outlook Web Access.
! Describir las configuraciones de servidor de seguridad para proteger los
servidores de solicitudes de cliente y de servicios de fondo.
! Configurar servidores de seguridad compatibles con los servidores de
solicitudes de cliente y de servicios de fondo.
! Configurar DSAccess para redes perimetrales.
! Implementar la seguridad del Protocolo Internet (IPSec) entre los servidores
de solicitudes de cliente y de servicios de fondo mediante las utilidades de
administración de Windows Server 2003.
! Explicar las directrices que permiten optimizar el rendimiento de los
servidores de solicitudes de cliente y de servicios de fondo.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 17

Cómo configurar un servidor como servidor de solicitudes


de cliente

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Un servidor de solicitudes de cliente debe estar en la misma organización de
Exchange que los servidores de servicios de fondo y, por ello, debe pertenecer
al mismo bosque de Windows Server 2003.
Para configurar un A continuación, se resumen los pasos para configurar un servidor de solicitudes
servidor de solicitudes de cliente:
de cliente
1. Instale el servidor donde se ejecute Exchange en la organización.
2. Use el Administrador del sistema de Exchange para ir al objeto de servidor,
haga clic con el botón secundario del mouse (ratón) en el objeto y, a
continuación, haga clic en Propiedades.
3. Seleccione Éste es un servidor de aplicaciones para usuario y, a
continuación, cierre la página.
4. Para empezar a utilizar el servidor de solicitudes de cliente, elija una de las
siguientes opciones:
• Reinicie el equipo.
O bien
• Detenga y reinicie los servicios HTTP, POP3 e IMAP4.
18 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Nota Como Outlook Web Access depende de IIS, debe asegurarse de que IIS
está protegido antes de implementar servidores de solicitudes de cliente de
Outlook Web Access. Puede usar utilidades como la herramienta Bloqueo de
seguridad de IIS y la herramienta de seguridad de URLScan para proteger los
servidores Outlook Web Access. Para obtener más información acerca de cómo
proteger IIS, consulte la página de listas de comprobación y herramientas de
seguridad del sitio Web de Microsoft TechNet en
http://www.microsoft.com/spain/technet/mapa/; también puede buscar el
artículo “XCCC: Configuraciones del Asistente para bloqueo de IIS y URLscan
en un entorno de Exchange” en la página de Servicios de soporte técnico del
sitio Web de Microsoft en http://support.microsoft.com.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 19

Cómo configurar servidores de solicitudes de cliente de Outlook


Web Access

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
De manera predeterminada, no es necesaria ninguna configuración adicional
en el servidor de solicitudes de cliente. Sin embargo, si utiliza Outlook Web
Access y aloja varios dominios, organizaciones o árboles de carpetas públicas,
debe crear directorios o servidores virtuales adicionales. Por ejemplo, debe
crear directorios o servidores virtuales adicionales en las situaciones siguientes:
! La compañía se ha fusionado con otra y debe conceder acceso a los usuarios
con la dirección SMTP de cualquiera de las dos compañías originales.
! La compañía tiene varias divisiones con distintos dominios de correo
electrónico.
! Es proveedora de servicios de aplicaciones y aloja varias compañías en
Exchange.

La configuración de servidores virtuales adicionales proporciona la máxima


flexibilidad para determinar los recursos disponibles en cada uno de los
dominios alojados.
Al alojar dominios adicionales, debe configurar un directorio o servidor virtual
HTTP exclusivo para cada dominio SMTP alojado. Es necesario un directorio
o servidor virtual exclusivo para cada dominio, de forma que los usuarios con
direcciones de correo electrónico de dichos dominios puedan iniciar sesión en
el apropiado.
20 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Para alojar varios Los pasos para alojar varios dominios mediante servidores virtuales adicionales
dominios con servidores son los siguientes:
virtuales adicionales
1. Utilice el Administrador del sistema de Exchange para crear un servidor
virtual para cada uno de los dominios alojados.
Por ejemplo, si el dominio de Exchange predeterminado es microsoft.msft y
usted aloja buzones para adatum.msft y carpetas públicas para contoso.msft,
debe crear tres servidores virtuales HTTP en cada servidor donde se ejecute
Exchange: el servidor virtual predeterminado Exchange, un servidor virtual
para los buzones de adatum.msft y otro servidor virtual para el árbol de
carpetas públicas de contoso.msft.
2. Asocie cada uno de los servidores virtuales y los directorios virtuales
que señalen a los buzones con un dominio SMTP concreto.
Mediante la asociación de cada servidor virtual con un dominio SMTP
concreto, Exchange permite que los usuarios con direcciones SMTP de
ese dominio inicien sesión a través de ese servidor virtual. El programa
de instalación de Exchange asocia el servidor virtual HTTP predeterminado
Exchange con el dominio predeterminado de Exchange (microsoft.msft en
este ejemplo); esta configuración no se puede cambiar a menos que se
cambie la dirección SMTP principal de la directiva de destinatarios
predeterminada. Si no se especifica el dominio correcto, los usuarios no
podrán iniciar sesión en el servidor de solicitudes de cliente si no disponen
también de una dirección de correo electrónico en el dominio
predeterminado.
3. Cree los directorios virtuales Exchange y Público en el servidor virtual.

Para alojar varios Si desea implementar Secure Sockets Layer (SSL) sin tener que incurrir en el
dominios con gasto de adquirir varios certificados SSL, puede agregar un directorio virtual
directorios virtuales para cada dominio en lugar de crear varios servidores virtuales. Normalmente,
adicionales si hay varios servidores virtuales con distintos nombres de dominio (por
ejemplo, mail.microsoft.msft y mail.adatum.msft) y desea implementar SSL,
necesita un certificado SSL para cada dominio. Al configurar directorios
virtuales adicionales, los clientes pueden tener acceso a sus datos desde un
único dominio y puede ahorrarse el costo que supone adquirir certificados
adicionales y la configuración de SSL en cada servidor virtual.
Los pasos para alojar varios dominios mediante el uso de directorios virtuales
adicionales son los siguientes:
1. Use el Administrador del sistema de Exchange para agregar un directorio
virtual en el servidor virtual HTTP predeterminado de Exchange para el
primer dominio alojado, por ejemplo adatum.msft. Especifique un nombre
que identifique de forma exclusiva a la compañía alojada, como Adatum.
2. Decida si el directorio se va a utilizar para tener acceso a buzones o a
carpetas públicas.
3. Para los buzones, seleccione el dominio SMTP del directorio virtual; por
ejemplo, seleccione adatum.msft como dominio SMTP para permitir a los
usuarios de Adatum el acceso al almacén de buzones.
4. Para las carpetas públicas, especifique la raíz de carpetas públicas de la
compañía alojada; por ejemplo, especifique Contoso para permitir el acceso
al almacén de carpetas públicas.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 21

Nota Al crear servidores y directorios virtuales debe utilizar el Administrador


del sistema de Exchange y no el Administrador de servicios Internet.
Para obtener más información acerca de cómo configurar servidores de
solicitudes de cliente, consulte “Microsoft Exchange 2000 Server Front-End
and Back-End Topology” (en inglés) en la carpeta Lecturas adicionales de la
página Web del disco compacto Material del alumno.
Para obtener más información sobre cómo alojar varias compañías en una
organización de Exchange, consulte la página Hosted Exchange (en inglés)
del sitio Web de Microsoft en http://www.microsoft.com/serviceproviders.
22 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Cómo configurar servidores de servicios de fondo de Outlook


Web Access

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
De manera predeterminada, no es necesaria ninguna configuración adicional
en el servidor de servicios de fondo. Si configura otros directorios o servidores
virtuales en algún servidor de solicitudes de cliente Outlook Web Access, debe
hacerlo también en el servidor de servicios de fondo y agregar los mismos
directorios y servidores virtuales en él.
Para configurar Los pasos para configurar servidores virtuales adicionales en servidores de
servidores virtuales servicios de fondo son los siguientes:
adicionales en
servidores de 1. Especifique un nombre coherente para el servidor virtual, por ejemplo
servicios de fondo adatum.msft (servicios de fondo).
2. Seleccione el dominio adecuado en la lista, por ejemplo adatum.msft.
3. Agregue los encabezados de host adecuados, por ejemplo mail.adatum.msft.
La dirección a través de la cual el explorador de cliente tiene acceso al
servidor de solicitudes de cliente se reenvía desde dicho servidor al servidor
de servicios de fondo, de forma que este último debe reconocer todos los
nombres que puede utilizar un cliente para llegar al servidor de solicitudes
de cliente (por ejemplo http://mail y http://mail.adatum.msft).

Nota En el servidor de servicios de fondo, el puerto del Protocolo de control


de transporte (TCP) debe ser 80, porque es el único puerto que se utiliza para
las comunicaciones HTTP entre los servidores de solicitudes de cliente y
de servicios de fondo, independientemente del que utilice el cliente para
comunicarse con el servidor de solicitudes de cliente. El puerto SSL se puede
dejar con la configuración predeterminada.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 23

Para configurar Los pasos para configurar directorios virtuales adicionales en servidores de
directorios virtuales servicios de fondo son los siguientes:
adicionales en
servidores de 1. En los servidores de servicios de fondo, configure una estructura de
servicios de fondo directorios virtuales exactamente igual a la de los servidores de solicitudes
de cliente.
2. Especifique el dominio SMTP correcto para los directorios virtuales
asociados a los almacenes de buzones.

Para configurar Cuando los servidores de servicios de fondo forman un clúster, si es necesario
directorios virtuales agregar servidores y directorios virtuales adicionales, se debe usar
adicionales en un conjuntamente el Administrador de clúster y el Administrador del sistema de
clúster de servidores Exchange. En los servidores de servicios de fondo que no forman un clúster
de servicios de fondo también existe este requisito: los directorios y servidores virtuales deben
coincidir con los configurados en el servidor de solicitudes de cliente.
Exchange 2003 no exige que los servidores virtuales predeterminados del
clúster de servidores de servicios de fondo se modifiquen con una entrada de
nombre de host que contenga el nombre utilizado para tener acceso al servidor
de solicitudes de cliente. En los clústeres de Exchange 2003, los encabezados
de host de los servidores virtuales predeterminados de Exchange están en
blanco, igual que en los servidores de servicios de fondo que no forman un
clúster.

Nota Para obtener más información sobre cómo configurar encabezados de


host en Exchange 2003, busque “Exchange Servidor virtual no enlaza el
nombre de host como los encabezados de host en servidores de Exchange 2003”
(en inglés) en la página de Servicios de soporte técnico de productos en el sitio
Web de Microsoft, en http://support.microsoft.com/.

Los pasos para configurar los recursos de servidor virtual HTTP en un servidor
virtual Exchange (EVS) para que funcione como servidor de servicios de fondo
son los siguientes:
1. Cree los servidores virtuales HTTP en el Administrador del sistema
de Exchange.
2. Cree los mismos directorios virtuales que en el servidor de solicitudes
de cliente.
3. Agregue nuevos recursos de servidor virtual HTTP al servidor virtual
Exchange del clúster mediante el Administrador de clúster.
24 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Configuraciones de servidor de seguridad para proteger servidores


de solicitudes de cliente y de servicios de fondo

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Cuando implemente servidores de solicitudes de cliente y de servicios de fondo,
debe planear la ubicación y configuración de los servidores de seguridad de
la red.
Configuraciones de En una topología de servidores de solicitudes de cliente y de servicios de fondo
servidores de seguridad hay cuatro ubicaciones típicas para los servidores de seguridad:
! Un servidor ISA ubicado en una red perimetral con el servidor de solicitudes
de cliente ubicado detrás del segundo servidor de seguridad. En esta
situación, el servidor ISA u otro servidor proxy inverso se encuentra entre
dos servidores de seguridad independientes (el servidor ISA también puede
utilizarse como servidor de seguridad). El primer servidor de seguridad
separa el servidor ISA de Internet. El segundo lo separa de la red interna de
la compañía. El servidor ISA reenvía todas las solicitudes entre el cliente y el
servidor de solicitudes de cliente. Puesto que el servidor ISA sólo reenviará
las solicitudes al servidor de solicitudes de cliente, la seguridad de los
servidores de servicios de fondo no se verá comprometida. Además, como el
servidor de solicitudes de cliente se encuentra en la red interna con los demás
servidores internos, esta configuración proporciona el mejor nivel de
seguridad al permitirle reducir el número de puertos que se deben abrir
en el servidor de seguridad interno. Ésta es la configuración recomendada.
! Servidor de solicitudes de cliente ubicado en una red perimetral. En esta
situación, se coloca un servidor de solicitudes de cliente entre dos servidores
de seguridad independientes. El primer servidor de seguridad separa el
servidor de solicitudes de cliente de Internet y sólo admite solicitudes
para ese servidor. El segundo servidor de seguridad separa el servidor de
solicitudes de cliente de la red interna de la compañía. Esta configuración
proporciona una medida de seguridad adicional, ya que garantiza que si
existe un riesgo para el servidor de solicitudes de cliente, un usuario no
autorizado estará aislado del resto de la organización, lo que permite
detectar y corregir el ataque.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 25

! Servidor de solicitudes de cliente ubicado dentro del servidor de seguridad. Si


el servidor de solicitudes de cliente se coloca dentro del servidor de seguridad,
es necesario limitar los puertos TCP sólo a los necesarios para tener acceso al
servidor de solicitudes de cliente, por ejemplo HTTP seguro (HTTPS), POP3,
etcétera. Además, se debe configurar el servidor de seguridad de forma que
sólo permita el acceso a la dirección IP del servidor de solicitudes de cliente.
En este caso, sólo es necesario un servidor de seguridad.

Nota Colocar el servidor de solicitudes de cliente fuera del servidor de


seguridad no es una solución recomendable, ya que es vulnerable a ataques
de acceso no autorizado a los recursos del servidor.

Selección de una En función de los requisitos de seguridad de la compañía, hay distintas


configuración de configuraciones de servidores de seguridad que ofrecen diferentes niveles de
servidor de seguridad seguridad. Debe evaluar el nivel de seguridad requerido antes de seleccionar la
configuración de servidores de seguridad adecuada que proteja los servidores
de solicitudes de cliente. En la tabla siguiente encontrará información general
sobre el nivel de seguridad que ofrecen las distintas configuraciones de servidor
de seguridad.
Configuración de
servidor de seguridad Nivel de seguridad
Servidor ISA ubicado en • Proporciona la máxima seguridad.
una red perimetral con el • El servidor de solicitudes de cliente está protegido
servidor de solicitudes de contra ataques.
cliente ubicado en la red
• Exige que los puertos de acceso de cliente estén
interna
abiertos en los servidores de seguridad externos
e internos.
• El servidor ISA reenvía las solicitudes de cliente al
servidor de solicitudes de cliente.
• La comunicación entre el servidor de solicitudes de
cliente y los otros servidores tiene lugar en la red
interna.
Servidor de solicitudes de • Proporciona el segundo mejor nivel de seguridad.
cliente ubicado en una red • El servidor de solicitudes de cliente está protegido
perimetral contra ataques.
• Exige que los puertos de acceso de cliente estén
abiertos en el servidor de seguridad externo.
• Exige que los puertos estén abiertos en el servidor
de seguridad interno para que los servidores de
solicitudes de cliente se puedan comunicar con los
demás servidores de la red.
Servidor de solicitudes de • Proporciona cierto nivel de seguridad.
cliente ubicado dentro del • El servidor de solicitudes de cliente está protegido
servidor de seguridad contra ataques.
• Exige que el puerto de acceso de cliente esté abierto
en el servidor de seguridad.

Nota Para obtener más información acerca de cómo implementar ISA Server,
visite el sitio Web de Microsoft Internet Security and Acceleration Server en
http://www.microsoft.com/latam/isaserver/default.asp.
26 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Cómo configurar servidores de seguridad para que puedan


utilizarse con servidores de solicitudes de cliente y de servicios
de fondo

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
En función del tipo de topología de servidores de solicitudes de cliente que
se vaya a implementar y de si se utiliza una red perimetral, es necesario abrir
ciertos puertos. Los clientes inician las sesiones en los servidores de solicitudes
de cliente a través de Internet y éstos a su vez las inician en los servidores de
servicios de fondo en la intranet a través de los puertos enumerados en la
siguiente tabla.
Puertos de servidor de El cliente utiliza estos puertos para conectarse al servidor de solicitudes de
seguridad de Internet cliente. Cuando coloca un servidor de solicitudes de cliente detrás de un
servidor de seguridad, debe abrir los puertos entre Internet y el servidor de
solicitudes de cliente que se indican en la tabla siguiente.
Servicio de solicitudes de cliente Puerto TCP

POP3 110 y 995 si se utiliza SSL


IMAP4 143 y 993 si se utiliza SSL
SMTP 25 con o sin SSL
NNTP 119 y 563 si se utiliza SSL
HTTP (Outlook Web Access) 80 y 443 si se utiliza SSL

Nota Habilite sólo los puertos de los protocolos que vaya a utilizar.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 27

Puertos de servidor de Si dispone de un servidor de seguridad entre los servidores de solicitudes de


seguridad de la intranet cliente y de servicios de fondo, y los controladores de dominio (por ejemplo,
si el servidor de solicitudes de cliente se encuentra en una red perimetral), debe
abrir los puertos entre el servidor de solicitudes de cliente y los servidores de la
intranet que se indican en la tabla siguiente:
! Puertos de protocolo de mensajería. En esta tabla se enumeran los puertos
de protocolo de mensajería que hay que habilitar en el servidor de seguridad
de la red perimetral.
Servicio de solicitudes de cliente Puerto TCP

POP3 110
IMAP4 143
NNTP 119
HTTP 80

! Puertos de LDAP y Kerberos. El servidor de solicitudes de cliente que se


encuentra en la red perimetral se debe comunicar con un controlador de
dominio de Active Directory o con un servidor de catálogo global situado
detrás del servidor de seguridad mediante LDAP, que se autentica mediante
Kerberos. Debe abrir los puertos de LDAP y Kerberos que se enumeran en
la siguiente tabla para que el servidor de solicitudes de cliente se comunique
con un servidor de catálogo global de la intranet.
Servicio de solicitudes
de cliente Puerto TCP/UDP

LDAP a controlador de Puerto TCP 389 y puerto UDP 389


dominio
LDAP a servidor de Puerto TCP 3268
catálogo global
Kerberos Puerto TCP 88 y puerto UDP 88

! Puertos del Sistema de nombres de dominio (DNS). Los servidores de


solicitudes de cliente deben resolver nombres de host del interior de la red
perimetral. Para que los servidores de solicitudes de cliente resuelvan estos
nombres de host, utilice DNS y abra los siguientes puertos entre el servidor
de solicitudes de cliente y el servidor DNS en una intranet.
Servicio de solicitudes de Puerto TCP
cliente

Búsquedas DNS Puerto TCP 53 y puerto UDP 53

Nota Otra solución sería colocar un servidor DNS en la red perimetral,


pero es más difícil de mantener.
28 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

! Puertos RPC. Los servidores de solicitudes de cliente también utilizan


llamadas a procedimiento remoto (RPC) para realizar la autenticación de
cliente en los servidores de catálogo global y el descubrimiento de servicios.
Abra los puertos siguientes entre el servidor de solicitudes de cliente y la
intranet para conseguir conectividad de RPC.
Servicio de solicitudes
de cliente Puerto TCP

Asignador de extremos de 135


puertos RPC
Puertos de servicio de RPC 1024-65535 (este puerto se puede asignar
estáticamente en servidores de catálogo global
mediante una clave del Registro)

Nota Si utiliza IPSec en la red, tendrá que habilitar el filtrado de paquetes IP


en lugar del filtrado de puertos para limitar el tráfico de entrada en la red.
Al implementar RPC a través de HTTP con el servidor proxy RPC en la red
perimetral, tendrá que abrir los puertos 80 ó 443 en el servidor de seguridad
externo para que los clientes Outlook 2003 se comuniquen con el servidor
proxy RPC. También tendrá que habilitar el puerto 593 en el servidor de
seguridad interno para que el servicio del asignador de extremos de RPC
se encapsule en HTTP.

Alternativas a la Algunas compañías tienen limitaciones en cuanto al tipo de puertos que pueden
apertura de puertos abrir entre la red perimetral y la intranet. Para que un servidor de solicitudes de
cliente funcione correctamente en una red perimetral, se debe configurar el
puerto del protocolo de mensajería en el servidor de solicitudes de cliente
abriendo el puerto del servidor de seguridad entre la red perimetral y la intranet.
La apertura de puertos DNS y RPC entre la red perimetral y la intranet se puede
evitar mediante uno de los siguientes métodos alternativos:
! Configurar un servidor DNS en el servidor de solicitudes de cliente o en la
red perimetral. En lugar de abrir puertos DNS entre la red perimetral y la
intranet, se puede configurar un servidor DNS en el servidor de solicitudes
de cliente o en la red perimetral para que el servidor de solicitudes de cliente
se pueda comunicar con él. Los archivos de host no se pueden utilizar,
porque es necesario disponer de la información de los servicios adecuados
para servidores como el de catálogo global y LDAP.
! Configurar el servidor de solicitudes de cliente de forma que no utilice
llamadas a procedimiento remoto para buscar servicios de controlador de
dominio en la intranet. Puede modificar la ficha Acceso al directorio del
cuadro de diálogo Propiedades del servidor en el Administrador del sistema
de Exchange para especificar el nombre del controlador de dominio y del
servidor de catálogo global que utilizará el servidor de solicitudes de cliente
al tener acceso al directorio.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 29

Nota Si no se habilitan puertos RPC entre los servidores de solicitudes de


cliente y de servicios de fondo, no se puede llevar la autenticación de clientes
en el servidor de solicitudes de cliente, por lo que tendrá que configurar los
servidores virtuales para que permitan el acceso anónimo. Por ello, no se
recomienda deshabilitar las RPC del servidor de solicitudes de cliente al de
servicios de fondo.
Para obtener más información acerca de las configuraciones de servidores de
seguridad al utilizar servidores de solicitudes de cliente y de servicios de fondo,
consulte el documento Exchange 2000 Server Front-End and Back-End
Topology (en inglés) en la carpeta Lecturas adicionales de la página Web
del disco compacto Material del alumno.
30 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Cómo configurar DSAccess para redes perimetrales

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
El componente DSAccess de Exchange posibilita la utilización de redes
perimetrales en las que no se permite que el tráfico de RPC pase por el servidor
de seguridad interno. Sin embargo, para evitar problemas de rendimiento, debe
definir dos claves del Registro adicionales en el servidor de solicitudes de
cliente para deshabilitar NetLogon y el comando ping de Acceso al directorio.
Para deshabilitar DSAccess se conecta con los servidores de Active Directory para comprobar
NetLogon el espacio libre disponible, la sincronización de hora y la participación de la
replicación mediante el servicio NetLogon con RPC. Si no permite que el
tráfico de RPC pase por el servidor de seguridad interno, debe detener la
comprobación de NetLogon mediante la creación de la clave del Registro
DisableNetlogonCheck en el servidor de solicitudes de cliente.
Para crear la Los pasos para crear la clave del Registro DisableNetlogonCheck son los
clave del Registro siguientes:
DisableNetlogonCheck
1. Inicie el Editor del Registro (Regedt32.exe).
2. Busque y seleccione la siguiente clave en el Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\
MSExchangeDSAccess\

3. En el menú Edición, seleccione Nuevo, haga clic en Valor DWORD y, a


continuación, agregue el siguiente valor del Registro:
Nombre de valor: DisableNetlogonCheck
Tipo de datos: REG_DWORD
Información del valor: 1
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 31

Para deshabilitar el En una red perimetral, también debe crear una clave del Registro en el servidor
comando ping de de solicitudes de cliente para impedir que en Acceso al directorio se ejecute el
Acceso al directorio comando ping en los controladores de dominio. Debe crear la clave del Registro
LdapKeepAliveSecs en el servidor de solicitudes de cliente.
Para crear la Los pasos para crear la clave del Registro LdapKeepAliveSecs son los
clave del Registro siguientes:
LdapKeepAliveSecs
1. Inicie el Editor del Registro (Regedt32.exe).
2. Busque y seleccione la siguiente clave en el Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\
MSExchangeDSAccess\

3. En el menú Edición, seleccione Nuevo, haga clic en Valor DWORD y, a


continuación, agregue el siguiente valor del Registro:
Nombre de valor: LdapKeepAliveSecs
Tipo de datos: REG_DWORD
Información del valor: 0
32 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Cómo implementar IPSec entre servidores de solicitudes de cliente


y de servicios de fondo

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Normalmente, las redes se diseñan de manera que impidan el acceso no
autorizado a datos importantes desde fuera de la intranet de la compañía
mediante el cifrado de la información que pasa por líneas de comunicación
públicas. Sin embargo, la mayoría tratan la comunicación entre los hosts de
la red interna como texto sin cifrar. Por ello, con acceso físico a la red y un
analizador de protocolos, un usuario no autorizado podría obtener datos
confidenciales fácilmente.
Para obtener un canal seguro entre los servidores de solicitudes de cliente y
de servicios de fondo, puede utilizar IPSec. IPSec autentica los equipos y cifra
los datos para transmitirlos entre hosts, incluidas las comunicaciones de una
estación de trabajo a un servidor y de un servidor a otro. Para implementar
IPSec cuando los servidores de solicitudes de cliente y de servicios de fondo
forman clústeres, en ellos se debe ejecutar Exchange 2003 en
Windows Server 2003.

Nota Antes de implementar IPSec, debe conocer los recursos de servidor


adicionales que serán necesarios para las operaciones de cifrado y descifrado.
Supervise el rendimiento de los servidores y actualícelos si es necesario.

Para configurar Puede crear y configurar directivas IPSec locales mediante la directiva de
directivas IPSec seguridad local. Use la directiva de seguridad de dominio para crear y
configurar directivas IPSec en todo el dominio. También puede agregar el
complemento Administración de directivas de seguridad IP a una consola
Microsoft Management Console (MMC).
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 33

A continuación, se resumen los pasos para configurar directivas IPSec:


1. Inicie la consola MMC.
2. Agregue el complemento Administrador de las directivas de seguridad de IP
a una consola MMC.
3. Configure directivas de seguridad IP.
• El uso de IPSec para proteger la comunicación afecta al rendimiento
de los servidores de solicitudes de cliente y de servicios de fondo. La
repercusión exacta en el rendimiento depende del tipo de cifrado utilizado.
• El filtro de directivas IPSec se debe diseñar de forma que se aplique sólo
al tráfico que inicia el servidor de solicitudes de cliente. IPSec se puede
configurar en los servidores de servicios de fondo de manera que
respondan correctamente al recibir una solicitud de comunicación de
IPSec. Sin embargo, los servidores de servicios de fondo pueden no
exigir que toda la comunicación de los clientes se cifre mediante IPSec.
Windows 2000 o posterior tiene tres archivos de directivas IPSec. Si
selecciona la directiva Cliente (sólo responder) para el servidor de
servicios de fondo, el servidor de solicitudes de cliente puede usar IPSec
para comunicarse de forma segura con él, mientras que el resto de los
clientes (incluidos los clientes MAPI, como Outlook 2002) y servidores
pueden comunicarse con el servidor de servicios de fondo sin necesidad
de IPSec.
4. Asigne la directiva a los servidores de solicitudes de cliente y de servicios
de fondo.

Puede encontrar los pasos detallados que permiten configurar directivas IPSec
en el ejercicio llamado Ejercicio: Configuración de un servidor seguro de
solicitudes de cliente, más adelante en esta lección
Ejemplos de A continuación se ofrecen ejemplos de distintos tipos y niveles de directivas
directivas IPSec IPSec, que se pueden aplicar según sea necesario:
! Sólo tráfico del puerto 80. Con esta directiva, sólo se cifra el tráfico TCP
hacia el puerto 80 entre los servidores de solicitudes de cliente y de
servicios de fondo. Utilícela si le preocupa la seguridad del protocolo HTTP
pero no la del tráfico de otros protocolos entre los servidores de solicitudes
de cliente y de servicios de fondo.
! Todo el tráfico. Con esta directiva, se cifra todo el tráfico (HTTP, LDAP,
RPC y DNS) entre los servidores de solicitudes de cliente y de servicios
de fondo. Uno de los usos de esta directiva es para el caso de que un
servidor de solicitudes de cliente se encuentre en una red perimetral y
el administrador del servidor de seguridad no desee abrir demasiados
puertos en éste. Esta directiva permitirá que todo el tráfico del servidor de
solicitudes de cliente se dirija a un canal de IPSec seguro. Esta solución
afectará al rendimiento.

Nota Para obtener más información acerca de los tipos de ataques contra la
seguridad y las características de IPSec, consulte el módulo 14, “Securing
Computers in a Windows Server 2003 Family Network”, del curso 2270,
Updating Support Skills from Microsoft Windows NT® 4.0 to the Microsoft
Windows .NET Server 2003 Family (en inglés).
34 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Ejercicio: Configuración de un servidor seguro de solicitudes


de cliente

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Instrucciones Realice el ejercicio siguiente para configurar uno de los servidores Exchange
como servidor de solicitudes de cliente y, después, proteger la comunicación
entre dicho servidor y el de servicios de fondo. Hay que realizar este ejercicio
para llevar a cabo los siguientes ejercicios de este curso.

Importante Para llevar a cabo este ejercicio, debe tener al menos dos
servidores Exchange en la organización. No guarde los cambios realizados
durante este ejercicio.

Ejercicio
! Para preparar este ejercicio
1. Si todavía no ha guardado el estado del equipo virtual London, haga clic
en Acción, en Cerrar, en Guardar el estado y guardar los cambios y,
a continuación, en Aceptar. Reinicie el equipo virtual London.
2. Inicie el equipo virtual 2404_Miami si no lo ha hecho, inicie la sesión
como NWTraders\LondonAdmin con la contraseña P@ssw0rd y, a
continuación, cambie a London.
3. Desde el equipo virtual 2404_London, inicie sesión como
NWTraders\LondonAdmin con la contraseña P@ssw0rd.

Nota Este procedimiento puede tardar cinco minutos en completarse y


poder continuar.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 35

! Para configurar Miami como servidor de solicitudes de cliente


1. En el equipo virtual 2404_London, en el Administrador del sistema de
Exchange, vaya a Grupos administrativos\Primer grupo
administrativo\Servidores\Miami.
2. En el árbol de la consola, haga clic con el botón secundario del mouse en
Miami y, a continuación, haga clic en Propiedades.
3. En el cuadro de diálogo Propiedades de MIAMI, active la casilla de
verificación Éste es un servidor de aplicaciones para usuario y, después,
haga clic en Aceptar.
4. En el cuadro de diálogo de advertencia, haga clic en Aceptar para confirmar
que los servicios POP, IMAP, HTTP y Exchange de Miami se deben
detener y reiniciar, y que se debe configurar SSL entre los clientes y el
servidor de solicitudes de cliente.

! Para habilitar sólo los servicios necesarios


1. Cambie al equipo virtual 2404_Miami y, en el escritorio, haga clic en
Inicio, seleccione Todos los programas, seleccione Herramientas
administrativas y, finalmente, haga clic en Servicios.
2. En la consola Servicios, en el panel de detalles, detenga los servicios
siguientes:
• Microsoft Exchange - Almacén de información
• Administración de Microsoft Exchange
• Microsoft Exchange - Pila MTA
• Microsoft Exchange - Motor de enrutamiento
• Microsoft Exchange - Operador de sistema
• Servicio de publicación World Wide Web
3. En el cuadro de diálogo Propiedades, en la ficha General, configure Tipo
de inicio como Deshabilitado para cada uno de los servicios siguientes:
• Administración de Microsoft Exchange
• Microsoft Exchange - Pila MTA
• Microsoft Exchange - Motor de enrutamiento
4. En la consola Servicios, en el panel de detalles, inicie los servicios
siguientes:
• Microsoft Exchange - Operador de sistema
• Microsoft Exchange - Almacén de información
• Servicio de publicación World Wide Web
36 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

¿Por qué se ha configurado Tipo de inicio como Deshabilitado para los


servicios Administración de Microsoft Exchange, Pilas de Microsoft
Exchange y Motor de enrutamiento de Microsoft Exchange?
Es necesario deshabilitar estos servicios porque un servidor de
solicitudes de cliente no necesita que se ejecuten para funcionar
correctamente. Sin embargo, si tiene que administrar el servidor de
solicitudes de cliente, tendrá que iniciar el servicio Administración
de Microsoft Exchange.

! Para configurar IPSec en London


1. Cambie al equipo virtual 2404_London.
2. En el escritorio, haga clic en Inicio y en Ejecutar, escriba mmc y, a
continuación, haga clic en Aceptar.
3. En Consola1, haga clic en el menú Archivo y, a continuación, en Agregar o
quitar complemento.
4. En el cuadro de diálogo Agregar o quitar complemento, haga clic
en Agregar.
5. En el cuadro de diálogo Agregar un complemento independiente, haga
clic en Administrador de las directivas de seguridad de IP y, a
continuación, haga clic en Agregar.
6. En el cuadro de diálogo Seleccionar el equipo o dominio, compruebe que
Equipo local está seleccionado y, a continuación, haga clic en Finalizar.
7. En el cuadro de diálogo Agregar un complemento independiente, haga
clic en Monitor de seguridad IP, en Agregar y, por último, en Cerrar.
8. En el cuadro de diálogo Agregar o quitar complemento, haga clic
en Aceptar.
9. En Consola1, en el árbol de la consola, haga clic en Directivas de
seguridad IP en Equipo local.
10. En el panel de detalles, haga clic con el botón secundario del mouse en
Servidor (solicitar seguridad) y, a continuación, haga clic en
Propiedades.
11. En el cuadro de diálogo Propiedades de Servidor (solicitar seguridad),
haga clic en Todo el tráfico de IP y, a continuación, en Modificar.
12. En el cuadro de diálogo Propiedades de Modificar la regla, haga clic en
Métodos de autenticación.
13. En la ficha Métodos de autenticación, haga clic en Modificar.
14. En la ficha Método de autenticación, haga clic en Use esta cadena
(clave previamente compartida), escriba 123 y, finalmente, haga clic
en Aceptar.

Nota Una clave previamente compartida resulta útil al configurar IPSec


inicialmente, para comprobar que funciona. Sin embargo, en los entornos de
producción, es recomendable configurar las directivas IPSec de forma que
usen un certificado para realizar la autenticación.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 37

15. En el cuadro de diálogo Propiedades de Modificar la regla, haga clic en


Acción de filtrado.
16. En la ficha Acción de filtrado, compruebe que está activado Solicitar
seguridad (opcional) y, a continuación, haga clic en Aceptar.
17. En el cuadro de diálogo Propiedades de Servidor (solicitar seguridad),
haga clic en Aceptar.
18. En Consola1, en el panel de detalles, haga clic con el botón secundario del
mouse en Servidor (solicitar seguridad) y, a continuación, haga clic en
Asignar.

! Para configurar IPSec en Miami


1. Cambie al equipo virtual 2404_Miami.
2. Desde el equipo virtual 2404_Miami, haga clic en Inicio y en Ejecutar,
escriba mmc y, a continuación, haga clic en Aceptar.
3. En Consola1, en el menú, haga clic en Archivo y, a continuación, en
Agregar o quitar complemento.
4. En el cuadro de diálogo Agregar o quitar complemento, haga clic en
Agregar.
5. En el cuadro de diálogo Agregar un complemento independiente,
haga clic en Administrador de la directivas de seguridad de IP y, a
continuación, haga clic en Agregar.
6. En el cuadro de diálogo Seleccionar el equipo o dominio, compruebe que
Equipo local está seleccionado y, a continuación, haga clic en Finalizar.
7. En el cuadro de diálogo Agregar un complemento independiente, haga
clic en Monitor de seguridad IP, en Agregar y, por último, en Cerrar.
8. En el cuadro de diálogo Agregar o quitar complemento, haga clic en
Aceptar.
9. En Consola1, en el árbol de la consola, haga clic en Directivas de
seguridad IP en Equipo local.
10. En el panel de detalles, haga clic con el botón secundario del mouse en
Servidor (solicitar seguridad) y, a continuación, haga clic en
Propiedades.
11. En el cuadro de diálogo Propiedades de Servidor (solicitar seguridad),
haga clic en Todo el tráfico de IP y, a continuación, en Modificar.
12. En el cuadro de diálogo Propiedades de Modificar la regla, haga clic en
Métodos de autenticación.
13. En la ficha Métodos de autenticación, haga clic en Modificar.
14. En la ficha Método de autenticación, haga clic en Use esta cadena (clave
previamente compartida), escriba 123 y, finalmente, haga clic en
Aceptar.
15. En el cuadro de diálogo Propiedades de Modificar la regla, haga clic en
Acción de filtrado.
16. En la ficha Acción de filtrado, compruebe que está activado Requerir
seguridad y, a continuación, haga clic en Aceptar.
38 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

17. En el cuadro de diálogo Propiedades de Servidor (solicitar seguridad),


haga clic en Aceptar.
18. En Consola1, en el panel de detalles, haga clic con el botón secundario del
mouse en Servidor (solicitar seguridad) y, a continuación, haga clic
en Asignar.

¿Por qué no ha asignado la directiva Servidor seguro (requerir


seguridad) a London y Miami?
La asignación de la directiva Servidor seguro (requerir seguridad)
bloquea la comunicación desde los equipos que no se hayan
configurado para IPSec. Puesto que desea que los clientes se
puedan conectar con el servidor de solicitudes de cliente mediante
SSL (y no con IPSec), debe configurar los servidores de solicitudes
de cliente y de servicios de fondo de forma que usen la directiva
Servidor (solicitar seguridad). Todos los equipos configurados para
utilizar IPSec lo harán al comunicarse con el servidor de solicitudes
de cliente o el de servicios de fondo.

! Para comprobar que London y Miami se comunican de forma segura


1. Desde London o Miami, compruebe que puede abrir el buzón a través
de Miami con la dirección URL http://miami/exchange/londonadmin y
conectándose al buzón LondonAdmin. Si se muestran advertencias de
seguridad, agregue el sitio a la lista de sitios de confianza. Asegúrese de
que la dirección a la que está conectado es Miami y no se le ha redirigido
a London. De este modo, se comprueba que Miami actúa como proxy y
reenvía las solicitudes a London, y que la configuración de servidores de
solicitudes de cliente y de servicios de fondo es correcta.
2. Desde London o Miami, en la consola Monitor de seguridad IP, expanda
Modo rápido y haga clic en Estadísticas. En el panel de detalles,
compruebe que las columnas de estadísticas de Bytes confidenciales
enviados y Bytes confidenciales recibidos no tienen el valor cero. De
este modo, se comprueba que se cifran los datos entre London y Miami.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 39

Directrices para optimizar los servidores de solicitudes de cliente y


de servicios de fondo

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
La implementación de Equilibrio de carga de red le permite obtener mejor
rendimiento en los servidores de solicitudes de cliente. A continuación se
ofrecen directrices que se pueden utilizar para optimizar los servidores de
solicitudes de cliente y de servicios de fondo según el tipo de hardware que
se usen, la cantidad de servidores y el método utilizado para implementar el
cifrado y la autenticación.
Implementar Puede configurar los servidores Exchange 2003 para que admitan tráfico SSL
aceleradores SSL entre el cliente y el servidor, y protegerlo de intrusiones de terceros. Sin
embargo, el cifrado y descifrado del tráfico de mensajes consume tiempo del
procesador. Si se usa el cifrado SSL, la topología de servidores de solicitudes
de cliente y de servicios de fondo representa una ventaja porque los servidores
de solicitudes de cliente pueden hacerse cargo de todo el procesamiento de
cifrado y descifrado.

Nota Otra solución sería implementar un proxy inverso, como un servidor ISA,
para que se ocupe del descifrado SSL y, a continuación, envíe las solicitudes
que no son SSL al servidor de solicitudes de cliente.

Además, puede utilizar un acelerador SSL para reducir más los efectos del
cifrado y descifrado en el servidor. Normalmente, las tarjetas aceleradoras
se usan directamente en el servidor de solicitudes de cliente; dichas tarjetas
reducen la carga que suponen el cifrado y el descifrado, con lo que se aumenta
el rendimiento de cada conexión y se reduce la cantidad de trabajo que tiene
que hacer el software del servidor.
40 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Nota La selección de una tarjeta adaptadora de red correcta puede mejorar el


rendimiento de la red. Windows Server 2003 admite tarjetas adaptadoras de red
que pueden pasar gran parte del procesamiento a la tarjeta. Para obtener más
información, consulte la página High Performance Network Adapters and
Drivers (en inglés) en el sitio Web de Microsoft en
http://www.microsoft.com/whdc/hwdev/tech/network/ (en inglés).

Configurar las La configuración de los servidores depende de muchos factores, como el


proporciones de número de usuarios de cada servidor de servicios de fondo, los protocolos
servidores correctas utilizados y la carga que se espera en el sistema. La configuración de modelos
de servidor concretos se debe realizar siguiendo las instrucciones de un
proveedor o asesor de hardware.
Como regla general, por cada cuatro procesadores de los servidores de servicios
de fondo se debe tener un procesador de solicitudes de cliente. Es decir, si se
dispone de un servidor de servicios de fondo con ocho procesadores, debe haber
dos servidores de solicitudes de cliente de un procesador o un servidor de
solicitudes de cliente con dos procesadores. Estas cantidades se ofrecen sólo
como sugerencia, no como regla. Debe utilizar esta información exclusivamente
como punto de partida.
Configurar el Los servidores de solicitudes de cliente no requieren un almacenamiento en
hardware correcto disco de gran tamaño o rapidez, pero deben tener CPU rápidas y gran cantidad
de memoria. No es necesario hacer copia de seguridad de los discos del servidor
de solicitudes de cliente a menos que se habilite SMTP, porque SMTP confirma
el correo en cola en el disco local. Para POP3, IMAP4 y HTTP, no se
almacenan datos de usuario en la unidad.

Nota Para obtener más información sobre el tamaño de los servidores,


consulte el documento Capacity Planning and Topology Calculator (en inglés)
en http://www.microsoft.com/Exchange/techinfo/planning/2000.
Para obtener más información sobre los requisitos de hardware de los
servidores de solicitudes de cliente y de servicios de fondo, consulte los
documentos Exchange 2000 Front-End Server and SMTP Gateway Hardware
Scalability Guide y Exchange 2000 Server Back End Mailbox Scalability
(en inglés) en http://www.microsoft.com/Exchange/techinfo/
administration/2000.

Desmontar y eliminar Para obtener una seguridad y un rendimiento mayores, antes de pasar a
los almacenes públicos producción el servidor de solicitudes de cliente, desmonte y elimine sus
y de buzones almacenes de carpetas públicas. También debe desmontar y eliminar el almacén
de buzones a menos que utilice SMTP en él.
El servicio Almacén de información de Microsoft Exchange no se iniciará si no
se ha definido por lo menos un grupo de almacenamiento. Si tiene que dejar el
servicio Almacén de información de Microsoft Exchange en ejecución, no
elimine el grupo de almacenamiento del servidor de solicitudes de cliente
después de eliminar los almacenes privados y públicos.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 41

Nota Si el servicio Almacén de información de Microsoft Exchange no se


está ejecutando, no podrá cambiar la configuración con el Administrador de
servicios Internet. Si tiene que cambiar la configuración con el Administrador
de servicios Internet (por ejemplo, tiene que configurar el cifrado SSL),
asegúrese de hacer los cambios antes de quitar los almacenes de buzones y
carpetas públicas.

Garantizar un elevado El rendimiento de la autenticación depende de la existencia de una buena


ancho de banda entre conexión de red entre los servidores de solicitudes de cliente, de servicios de
los servidores para la fondo y de catálogo global. Un elevado ancho de banda entre los servidores es
autenticación necesario porque, en una topología de servidores de solicitudes de cliente y de
servicios de fondo, el servidor de solicitudes de cliente utiliza Active Directory
para buscar el servidor de servicios de fondo y, después, pasa la solicitud de
inicio de sesión para los clientes POP3 o IMAP4 al servidor de servicios de
fondo con el fin de autenticar al usuario. A continuación, el servidor de
servicios de fondo pasa el resultado de la solicitud de inicio de sesión al
servidor de solicitudes de cliente. Para que esta comunicación se produzca
correctamente, es necesario disponer de un elevado ancho de banda entre los
servidores.
42 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Lección: Implementación y administración de Outlook


Web Access

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Introducción En esta lección se introduce la implementación y administración de Outlook
Web Access. Se describen las tareas relacionadas con la administración de
servidores y clientes Outlook Web Access, y con la protección de las
comunicaciones entre los equipos cliente y los servidores Outlook Web Access.
Con la implementación de Outlook Web Access se proporciona a los usuarios
locales y remotos acceso a los datos de sus buzones, a los datos de las carpetas
públicas, a las carpetas compartidas de red y a las intranets de la compañía.
Objetivos de la lección Después de finalizar esta lección, podrá:
! Administrar servidores OutlookWeb Access.
! Seleccionar una versión de Outlook Web Access.
! Describir las opciones para proteger las comunicaciones de Outlook
Web Access.
! Configurar comunicaciones seguras de Outlook Web Access.
! Explicar las directrices para proteger la implementación de Outlook
Web Access.
! Proteger las comunicaciones de Outlook Web Access habilitando la
protección SSL.
! Comprobar la funcionalidad de Outlook Web Access.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 43

Cómo administrar servidores Outlook Web Access

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
De manera predeterminada, Outlook Web Access está configurado para
permitir el acceso a los buzones de usuario y al árbol de carpetas públicas
predeterminado. Sin embargo, el servidor Exchange se puede configurar para
proporcionar acceso personalizado para los clientes HTTP o de Creación y
control de versiones distribuidas en Web (WebDAV, Web Distributed
Authoring and Versioning). WebDAV es una versión ampliada de HTTP, el
protocolo estándar que permite que los exploradores Web se comuniquen con
los servidores Web. Se pueden especificar elementos como:
! Qué usuarios pueden tener acceso al servidor desde un explorador Web.
! Qué métodos de autenticación se admiten.
! Qué carpetas públicas se muestran a los usuarios.

Para modificar la De manera predeterminada, Outlook Web Access en Exchange 2003 está
configuración de habilitado para todos los usuarios. A continuación, se resumen los pasos más
Outlook Web Access importantes para deshabilitar Outlook Web Access en Exchange 2003:
para los usuarios
1. Abra Usuarios y equipos de Active Directory.
2. Utilizando las propiedades de un objeto de usuario, en la ficha
Características de Exchange, modifique la configuración de Outlook Web
Access para el usuario.

Nota También se puede configurar el acceso de POP3 o IMAP4 mediante


la ficha Características de Exchange.
44 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Para configurar un Las utilidades que se usan para configurar un servidor Outlook Web Access son
servidor Outlook las siguientes:
Web Access
! El Administrador del sistema de Exchange se utiliza para crear servidores o
directorios virtuales. Los servidores y directorios virtuales creados con esta
utilidad aparecerán en la consola del Administrador de servicios Internet.
Los cambios de configuración realizados en el Administrador del sistema
de Exchange reemplazan a los efectuados en los mismos elementos con el
Administrador de servicios Internet.
! El Administrador de servicios Internet sólo se utiliza para hacer cambios
en elementos que no están disponibles en el Administrador del sistema de
Exchange. Por ejemplo, se usa con el fin de configurar SSL y habilitar
registros para hacer un seguimiento del uso de los servidores Exchange.

Para supervisar el Puede supervisar el rendimiento para calcular los requisitos de recursos de
rendimiento Outlook Web Access. Este proceso es parecido al de planeamiento de la
capacidad de una implementación estándar de Exchange. A continuación,
se resumen los pasos más importantes para supervisar el rendimiento:
1. Implemente una instancia de Outlook Web Access y, a continuación,
supervise el uso y el rendimiento.
2. Supervise los contadores de rendimiento del Monitor del sistema para reunir
datos útiles sobre:
• Intentos de inicio de sesión al día
• Número de mensajes leídos
• Número de mensajes enviados
• Duración de la sesión
• Conexiones de Outlook Web Access
Como Outlook Web Access depende de Active Directory, IIS y los servicios
de Exchange, también se deben supervisar estos componentes, además de
los siguientes: DSAccess, Servicio de publicación World Wide Web y
Almacén de información de Microsoft Exchange.
3. Use la información obtenida para determinar si la configuración y el
funcionamiento de los servidores Outlook Web Access son los requeridos.

Nota Para obtener más información acerca de cómo supervisar los


servidores Outlook Web Access, consulte el módulo 13, “Mantenimiento
preventivo”, del curso 2404, Implementación y administración de
Microsoft Exchange Server 2003.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 45

Cómo seleccionar una versión de Outlook Web Access

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Outlook Web Access de Exchange 2003 proporciona mejor rendimiento al
permitir que los usuarios seleccionen una de las dos versiones de inicio de
sesión de Outlook Web Access en función de la velocidad de la conexión y la
versión de explorador.
Autenticación basada Exchange 2003 proporciona una nueva página de inicio de sesión para Outlook
en formularios Web Access en la que los usuarios pueden seleccionar la versión que van a
utilizar para tener acceso a Exchange. Para habilitar esta característica, es
necesario habilitar la autenticación basada en formularios en el servidor virtual
HTTP.
Al habilitar la autenticación basada en formularios, también se puede configurar
niveles de compresión, que se implementan mediante la compresión GZip
(zip de GNU), para controlar la compresión de las respuestas HTTP.
Para habilitar la La página de inicio de sesión requiere que los usuarios especifiquen el nombre
autenticación basada o alias de dominio y la contraseña o el nombre principal de usuario (UPN)
en formularios completo, la dirección de correo electrónico y la contraseña para tener acceso
al correo electrónico.
Los pasos para habilitar la autenticación basada en formularios son los
siguientes:
1. En el Administrador del sistema de Exchange, vaya a Servidor virtual
Exchange para buscar el servidor que desea configurar
2. En el cuadro de diálogo Propiedades, active la casilla de verificación
Habilitar autenticación basada en formularios.
46 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Versiones de inicio de En la tabla siguiente se describen las dos versiones de inicio de sesión
sesión de Outlook Web disponibles en Outlook Web Access.
Access
Versión Motivos para usarla

Premium Proporciona todas las características de Outlook Web Access. Esta


opción requiere que en los clientes se use Microsoft Internet
Explorer 5 o una versión posterior. La opción Premium contiene
características como Mostrar u ocultar el panel de vista previa,
menú contextual, vista de correo de dos líneas, mensajes marcados
como leídos y no leídos, corrector ortográfico, reglas y la
posibilidad de borrar la caché de credenciales al cerrar la sesión.
Básica Proporciona un subconjunto de las características de cliente de
Premium. La opción Básica no contiene características como la
opción Mostrar u ocultar el panel de vista previa, la opción de
menú contextual, la vista de correo de dos líneas y el corrector
ortográfico. Esta opción funciona en todos los exploradores.

Importante Outlook Web Access puede utilizarse con todos los exploradores
que cumplan los estándares de secuencias de comandos HTML 3.2 y de la
Asociación europea de fabricantes de informática (ECMA). Sin embargo,
debido a que algunos exploradores no cumplen totalmente dichos estándares,
se recomienda utilizar Microsoft Internet Explorer 5.01 o posterior, o Netscape
Navigator 4.7 o posterior. Estos exploradores se han probado con Outlook Web
Access. En función de la versión de explorador que se utilice para Outlook Web
Access, las características admitidas pueden variar.

Para seleccionar una Los pasos para seleccionar una versión de Outlook Web Access son los
versión de Outlook siguientes:
Web Access
1. Inicie la sesión en Outlook Web Access de Exchange 2003 con la dirección
URL https://nombreDeServidor/Exchange.
2. Seleccione la versión de Outlook Web Access que desee utilizar. Puede
seleccionar las versiones Premium o Básica.
Para obtener mejor rendimiento, los usuarios de Outlook Web Access que
se conecten con una conexión lenta deben seleccionar Básica. La versión
Básica permite a los usuarios conseguir mejor rendimiento, pero ofrece
menos funciones.

Nota Para obtener más información acerca de las características de cada


versión de Outlook Web Access de Exchange 2003, consulte la página de
Exchange del sitio Web de Microsoft en
http://www.microsoft.com/spain/servidores/exchange/default.asp.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 47

Opciones para proteger las comunicaciones de Outlook


Web Access

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Puede configurar distintas opciones de Outlook Web Access que proporcionan
mayor seguridad en entornos donde no se desee que las credenciales de usuario
se almacenen en el equipo cliente o en los que haya que proteger las
comunicaciones entre el equipo cliente y el servidor Exchange.
Tiempo de espera Un cookie almacena las credenciales de usuario de Outlook Web Access si la
de autenticación autenticación basada en formularios está habilitada en el servidor Exchange.
de cookies Cuando el usuario cierra la sesión de Outlook Web Access, el cookie se elimina
y deja de ser válido para la autenticación.
La página de inicio de sesión permite que el usuario seleccione la opción de
seguridad que más le interese. Las dos opciones disponibles son:
! Equipo público o compartido. Esta opción es la predeterminada.
Proporciona una opción predeterminada de tiempo de espera breve,
establecida en 15 minutos, de inactividad del usuario para eliminar el
cookie.
! Equipo privado. Esta opción permite un período de inactividad más
largo antes de finalizar la sesión automáticamente; el valor interno
predeterminado es de 24 horas. Se debe usar esta opción si el usuario es
la única persona que trabaja con el equipo y éste cumple las directivas de
seguridad de la compañía.
48 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

El tiempo de espera automático resulta útil para proteger una cuenta de usuario
contra ataques de acceso no autorizado. Si bien el tiempo de espera no elimina
completamente la posibilidad de que un usuario no autorizado tenga acceso a
una cuenta en una sesión de Outlook Web Access si se deja en ejecución
accidentalmente en un equipo público, el riesgo se reduce en gran medida.

Nota El tiempo de espera de autenticación de cookie sólo está disponible en la


versión Premium de Outlook Web Access.

El administrador puede configurar el valor del tiempo de espera de inactividad


de forma que satisfaga los requisitos de seguridad de la compañía.
Caché de credenciales La caché de credenciales del explorador de los usuarios que tienen acceso a
Outlook Web Access a través del Service Pack 1 (SP1) de Internet Explorer 6 o
posterior se elimina cuando se cierra la sesión de Outlook Web Access. Ya no
es necesario cerrar la ventana del explorador para borrar la caché de
credenciales.
Compatibilidad El protocolo Extensiones seguras multipropósito de correo Internet (S/MIME)
con S/MIME permite a los usuarios enviar correo electrónico seguro mediante la firma digital
o el cifrado de los mensajes. Con Outlook Web Access en Exchange 2003, los
usuarios pueden firmar digitalmente los mensajes de correo electrónico y
cifrarlos mediante el control S/MIME de Outlook Web Access. El control
S/MIME funciona junto con una infraestructura de claves públicas (PKI) para
proporcionar las funciones de firma y cifrado.
Antes de implementar la compatibilidad con S/MIME en Outlook Web Access
de Exchange 2003, debe conocer la criptografía y las PKI.

Nota Para obtener información sobre la criptografía y las PKI, busque Best
Practices for Implementing a Microsoft Windows Server 2003 Public Key
Infrastructure (en inglés) en el sitio Web de Microsoft TechNet, en
http://www.microsoft.com/technet/.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 49

Cómo configurar comunicaciones seguras de Outlook Web Access

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Para definir el valor del El valor predeterminado del tiempo de espera de los cookies es de 15 minutos.
tiempo de espera de los Si desea cambiarlo, debe modificar la configuración del Registro en el servidor.
cookies de Outlook Web
Access Los pasos para definir el valor del tiempo de espera de los cookies de Outlook
Web Access son los siguientes:
1. En el Editor del Registro, vaya a la siguiente clave:
HKey_local_machine\system\CurrentControlSet\Services\
MSExchangeWeb\OWA\
2. Cree un nuevo valor Dword con nombre PublicClientTimeout o
TrustedClientTimeout.
3. Defina un valor decimal (en minutos) entre 1 y 432000.

Nota Para obtener información acerca de cómo configurar valores de tiempo


de espera de cookies públicos y privados, consulte “What’s New in Exchange
Server 2003” (en inglés) en el sitio Web de la biblioteca técnica de Exchange
Server 2003 en http://support.microsoft.com/
default.aspx?scid=/support/exch2000/exchangelib.asp.

Para implementar Los pasos para implementar S/MIME con Outlook Web Access son los
S/MIME con Outlook siguientes:
Web Access
1. Instale una entidad emisora de certificados de empresa (CA) de Windows
Server 2003 que emita los certificados para los usuarios.
2. Cambie las configuraciones predeterminadas de la CA según sus
necesidades, por ejemplo, para la configuración de la inscripción automática
(habilitada de forma predeterminada en la plantilla de certificado de
usuario) o la configuración de plantillas independientes para la firma y el
cifrado (la plantilla de certificado de usuario predeterminada se usa tanto
para la firma como para el cifrado).
50 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

3. Haga que los usuarios soliciten los certificados necesarios para la firma y
cifrado de los mensajes.
4. Instale el control S/MIME de Outlook Web Access.
5. Configure las opciones de mensajería segura predeterminadas.
6. Envíe mensajes de prueba.

Nota Para obtener más información sobre la compatibilidad con S/MIME de


Exchange 2003, busque “What’s New in Exchange Server 2003” (en inglés) en
el sitio Web de la biblioteca técnica de Exchange Server 2003 en
http://support.microsoft.com/.

Ejercicio: Configuración En este ejercicio, va a configurar S/MIME con Outlook Web Access.
de S/MIME con Outlook
Web Access 1. Desde el equipo virtual 2404_Miami, haga clic en Inicio y en Ejecutar,
escriba http://london/certsrv y, a continuación, haga clic en Aceptar.
2. Cuando se le pidan las credenciales, escriba nwtraders\londonadmin con
la contraseña P@ssw0rd. Si se muestran advertencias de seguridad, agregue
el sitio a la lista de sitios de confianza.
3. En el área Seleccione una tarea, haga clic en Solicitar un certificado.
4. En la página Solicitar un certificado, haga clic en Certificado de usuario.
5. En la página Certificado de usuario - Identificar información, haga clic
en Enviar.
6. En el cuadro de diálogo Peligro potencial para la secuencia de comandos,
lea el mensaje y, a continuación, haga clic en Sí.
7. Si aparece una advertencia de seguridad sobre el envío de información a
sitios de confianza, haga clic en Sí. Si se deniega la solicitud de certificado,
compruebe que el servidor de certificados está ejecutándose. Es posible que
haya que reiniciar London.
8. En la página Certificado emitido, haga clic en Instalar este certificado.
9. En la advertencia Peligro potencial para la secuencia de comandos, lea el
mensaje y, a continuación, haga clic en Sí.
10. Cuando el certificado esté instalado, cierre Internet Explorer.
11. Abra su buzón en Outlook Web Access mediante la dirección URL
http://london/exchange/londonadmin.
12. En Outlook Web Access, en el área de accesos directos, haga clic en
Opciones.
13. En Opciones, en el área Seguridad de correo electrónico, haga clic en
Descargar.
14. En los cuadros de diálogo Advertencia de seguridad, haga clic en Sí.
15. En Opciones, en el área Seguridad del correo electrónico, active la casilla
de verificación Cifrar contenido y datos adjuntos en los mensajes
salientes y, a continuación, active la casilla de verificación Agregar una
firma digital a los mensajes salientes.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 51

16. Compruebe que los mensajes se envían de forma segura creando un mensaje
de prueba para el buzón londonadmin. En el mensaje, en la barra de
herramientas, haga clic en Opciones, configure el cifrado del mensaje y la
firma digital, y haga clic en Cerrar. Fíjese que dos botones de la barra de
herramientas quedan resaltados. Envíe el mensaje.
17. Cuando el mensaje llegue a la Bandeja de entrada, observe que hay un
candado en el icono de sobre, que indica que el mensaje está cifrado. Abra
el mensaje.
18. En el encabezado del mensaje, a la derecha, observe que hay un lazo que
indica que el mensaje está firmado. Haga clic en el lazo, lea la información
de la firma digital y haga clic en Cerrar.
19. Cierre Outlook Web Access.

¿Qué sucede si un usuario trata de enviar un mensaje cifrado a un


usuario que no dispone de un certificado?
No se puede enviar mensajes cifrados a usuarios que no disponen
de certificados. Para cifrar un mensaje, debe tener acceso las claves
de cifrado del destinatario. Si el destinatario no dispone de un
certificado, no tiene claves de cifrado.
52 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Directrices para proteger la implementación de Outlook


Web Access

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Para proteger la transmisión de mensajes entre Exchange 2003 y los clientes
Outlook Web Access, puede decidir autenticar los usuarios y cifrar la
información que se transmite con SSL. Las siguientes son directrices que
puede aplicar para proteger más Outlook Web Access.
Implemente SSL entre Puede utilizar SSL para cifrar todas las comunicaciones entre el cliente y el
el cliente Outlook Web servidor, independientemente del método de autenticación seleccionado.
Access y Exchange
SSL establece un canal de comunicación seguro entre el cliente y el servidor,
que protege la comunicación entre ellos mediante el cifrado de la sesión.
Configure la Antes de que IIS permita a los usuarios de Outlook Web Access tener acceso a
autenticación de usuario Exchange 2003, el Servicio de publicación World Wide Web comprueba las
credenciales de cada usuario pasando la información del usuario a un
controlador de dominio para realizar la autenticación.
Hay varios métodos de autenticación disponibles para Outlook Web Access.
Debe seleccionar el método de autenticación en función de las capacidades
del sistema operativo del cliente y las directivas de seguridad concretas. Puede
habilitar o deshabilitar estos métodos de autenticación con el Administrador del
sistema de Exchange y modificando las propiedades del directorio virtual. Los
siguientes son ejemplos de métodos de autenticación:
! Autenticación anónima. Puede crear una cuenta de usuario en IIS que
permita a los usuarios conectarse de forma anónima. El acceso anónimo
proporciona acceso limitado a carpetas públicas e información de directorio
concretos. Todos los clientes pueden usar la autenticación anónima, que
constituye una forma fácil de permitir el acceso al contenido no protegido
de las carpetas públicas.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 53

! Autenticación básica. La autenticación básica utiliza texto sin cifrar para


realizar una sencilla autenticación de desafío y respuesta. La autenticación
básica requiere que los usuarios especifiquen el nombre de usuario, el
dominio y la contraseña para tener acceso a los datos del buzón. Se
recomienda implementar la autenticación básica junto con SSL para cifrar
el nombre de usuario y la contraseña.
! Autenticación de Windows integrada. En clientes donde se ejecuta Internet
Explorer 5.0 o posterior, la autenticación de Windows integrada utiliza el
protocolo Kerberos versión 5 y proporciona la mayor seguridad, una
comunicación eficaz y transparencia. La autenticación integrada de
Windows utiliza el protocolo LAN Manager de Windows NT para los
clientes de red que no están basados en Windows 2000 o posterior.
Con la autenticación de Windows integrada, la contraseña se utiliza para
cifrar una parte de los datos, que se envía en lugar de la contraseña para
aumentar el nivel de seguridad. La autenticación integrada de Windows
proporciona una autenticación original de los clientes de red basados en
Windows y permite el acceso del explorador sin pedir al usuario el nombre
de usuario y la contraseña.

Configure la Al utilizar una topología de servidores de solicitudes de cliente y de servicios


autenticación y el de fondo existen ciertas limitaciones en las opciones de autenticación y cifrado:
cifrado entre los
servidores de ! Sólo se admiten la autenticación anónima y la básica. No se puede utilizar
solicitudes de cliente y la autenticación de Windows integrada. Por ello, entre los clientes y los
de servicios de fondo servidores de solicitudes de cliente se debe utilizar SSL. La autenticación de
Windows integrada no se puede usar debido a las limitaciones del uso de la
autenticación de Kerberos y NTLM a través de Internet. En Exchange 2003,
el servidor de solicitudes de cliente utiliza la autenticación Kerberos para
comunicarse con el servidor de servicios de fondo, de forma que la
contraseña no se pasa entre ellos como texto sin cifrar.
! No se admite SSL entre el servidor de solicitudes de cliente y de servicios
de fondo. Si se configura el servidor de solicitudes de cliente para autenticar
al usuario, dicho servidor pasa las credenciales del usuario al servidor de
servicios de fondo para comprobar el acceso. Si el servidor de solicitudes de
cliente está configurado para realizar la autenticación anónima, el servidor
de servicios de fondo pedirá al usuario que proporcione las credenciales
para la autenticación. Esto se conoce como autenticación de paso a través.
Un servidor de solicitudes de cliente sólo puede usar el puerto 80 para
comunicarse con un servidor de servicios de fondo y, por ello, no puede
utilizar el cifrado SSL. Si es necesario proteger la comunicación entre los
servidores de solicitudes de cliente y de servicios de fondo, utilice IPSec.
54 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Cómo proteger las comunicaciones de Outlook Web Access


mediante SSL

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Para proteger las A continuación, se resumen los pasos más importantes para proteger las
comunicaciones de comunicaciones de Outlook Web Access mediante SSL:
Outlook Web Access
mediante SSL 1. Instale un certificado de servidor Web en un servidor Exchange.
Un certificado de servidor Web contiene la directiva de aplicación
Autenticación del servidor necesaria para el cifrado SSL. Puede utilizar
un único certificado de servidor Web para todos los protocolos habilitados
para SSL en el servidor Exchange.
2. Habilite puertos de escucha SSL en el servidor Exchange. Designe el
certificado de servidor Web para cada protocolo que pueda usarse con SSL
y habilite la protección SSL.

Nota Todos los protocolos que pueden usarse con SSL pueden utilizar el
mismo certificado de servidor Web, pero debe designar el certificado para
cada protocolo por separado.

3. Configure SSL en las aplicaciones de correo electrónico. Configure los


nuevos clientes y los de correo electrónico para que se conecten con el
servidor Exchange a través del puerto habilitado para SSL en lugar de con el
predeterminado. Una vez que SSL esté habilitado, el servidor no aceptará
conexiones con el puerto predeterminado. El método que se utilice para
modificar el puerto con que se conecta el cliente variará en función del
software de cliente que utilice la compañía.

Encontrará instrucciones detalladas para proteger las comunicaciones mediante


SSL en el ejercicio llamado Ejercicio: Configuración de SSL entre el cliente y
el servidor de solicitudes de cliente, más adelante en esta lección.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 55

Cómo comprobar la funcionalidad de Outlook Web Access

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Para probar Outlook Para probar Outlook Web Access por completo, use Internet Explorer 6.0 y
Web Access pruebe lo siguiente (se supone que se utilizan las carpetas predeterminadas):
! La dirección URL de un buzón en http://server/exchange/nombreDeUsuario
! La dirección URL de una carpeta pública en http://server/public

Qué componentes se Si utiliza una topología de servidores de solicitudes de cliente y de servicios de


deben comprobar fondo y no puede usar las direcciones URL mencionadas para tener acceso al
servidor Exchange, debe comprobar que:
! Los puertos correctos están abiertos en los servidores de seguridad.
! Se está ejecutando el Servicio de publicación World Wide Web.
! El nivel de autenticación es el correcto.

Para solucionar Si desea solucionar problemas de Outlook Web Access, use las siguientes
problemas de Outlook herramientas de solución de problemas:
Web Access
! Monitor de red. Utilice el Monitor de red para supervisar el tráfico y
determinar qué está ocurriendo entre el servidor de solicitudes de cliente y
los demás servidores. Configure un cliente para conectarse al servidor y
supervisar el tráfico entre el explorador del cliente y el servidor Exchange.
! Visor de sucesos. Use el Visor de sucesos para comprobar, en los archivos
de registro, los números de error y las descripciones que le ayudarán a
identificar el problema. Busque los identificadores de sucesos y localícelos
en Microsoft Knowledge Base. Es posible que encuentre una solución para
el problema.
! Ping de RPC. Use la utilidad Ping de RPC para confirmar que hay conexión
RPC entre el servidor de solicitudes de cliente y los controladores de
dominio y los servidores de catálogo global.
56 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Nota Para obtener más información acerca de cómo solucionar problemas de


Outlook Web Access, consulte el documento Troubleshooting Outlook Web
Access in Microsoft Exchange 2000 Server (en inglés) de Lecturas adicionales
de la página Web del disco compacto Material del alumno.
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 57

Ejercicio: Configuración de SSL entre el cliente y el servidor de


solicitudes de cliente

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Instrucciones Lleve a cabo el siguiente ejercicio para configurar SSL entre los clientes
Outlook Web Access y el servidor de solicitudes de cliente.

Importante Para llevar a cabo este ejercicio, en la organización debe existir


un servidor de solicitudes de cliente. Si no lo hay, debe crearlo realizando el
ejercicio titulado “Ejercicio: Configuración de un servidor seguro de solicitudes
de cliente” de la lección “Implementación de una topología de servidores de
solicitudes de cliente y de servicios de fondo” de este módulo.

Ejercicio
! Para instalar un certificado para usarlo en el sitio Web predeterminado
de Miami
1. En el escritorio, haga clic en Inicio, seleccione Todos los programas,
Herramientas administrativas y, a continuación, haga clic en
Administrador de Internet Information Services (IIS).
2. En el Administrador de Internet Information Services (IIS), en el árbol
de la consola, expanda Miami (equipo local) y, a continuación, Sitios Web.
3. En el árbol de la consola, haga clic con el botón secundario del mouse en
Sitio Web predeterminado y, a continuación, haga clic en Propiedades.
4. En el cuadro de diálogo Propiedades de Sitio Web predeterminado, haga
clic en Seguridad de directorios.
5. En la ficha Seguridad de directorios, haga clic en Certificado de servidor.
6. En el Asistente para certificados de servidor Web, en la primera página,
haga clic en Siguiente.
7. En la página Certificado de servidor, compruebe que está seleccionado
Crear un certificado nuevo y, a continuación, haga clic en Siguiente.
58 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

8. En la página Petición demorada o inmediata, haga clic en Enviar la


petición inmediatamente a una entidad emisora de certificados en línea
y, a continuación, haga clic en Siguiente.
9. En la página Nombre y configuración de seguridad, en el cuadro
Nombre, escriba Miami.nwtraders.msft y, a continuación, haga clic en
Siguiente.
10. En la página Información de la organización, en el cuadro Organización
escriba Northwind Traders, en el cuadro Unidad organizativa escriba
Mensajería y haga clic en Siguiente.
11. En la página Nombre común de su sitio Web, en el cuadro Nombre
común escriba miami.nwtraders.msft y, a continuación, haga clic en
Siguiente.
12. En la página Información geográfica, en el cuadro Estado o provincia
escriba Madrid y, en el cuadro Ciudad o localidad escriba Alcobendas.
A continuación, haga clic en Siguiente.
13. En la página Puerto SSL, en el cuadro Puerto SSL para este sitio Web,
comprueba que se especifica 443 y, a continuación, haga clic en Siguiente.
14. En la página Elija una entidad emisora de certificados, en el cuadro
Entidades emisoras de certificados, compruebe que está seleccionado
London.nwtraders.msft\Northwind Traders CA y, continuación, haga
clic en Siguiente.
15. En la página Envío de la petición de certificado, haga clic en Siguiente
para enviar la solicitud y, a continuación, haga clic en Finalizar para
finalizar el asistente.

! Para usar el certificado con el fin de proteger el sitio Web


predeterminado que utiliza SSL
1. En el cuadro de diálogo Propiedades del sitio Web predeterminado, en la
ficha Seguridad de directorios, en el área Comunicaciones seguras, haga
clic en Modificar.
2. En el cuadro de diálogo Comunicaciones seguras, active las casillas de
verificación Requerir canal seguro (SSL) y Requerir cifrado de 128 bits
y, a continuación, haga clic en Aceptar.
3. En la ficha Seguridad de directorios, en el área Autenticación y control
de acceso, haga clic en Modificar.
4. En el cuadro de diálogo Métodos de autenticación, haga clic en
Autenticación básica (la contraseña se envía como texto no cifrado) y,
a continuación, en Sí para confirmar la advertencia.
5. Desactive las casillas de verificación Autenticación de Windows
integrada y Habilitar el acceso anónimo y, a continuación, haga clic
en Aceptar.
6. En el cuadro de diálogo Propiedades del sitio Web predeterminado,
haga clic en Aceptar.
7. En todos los cuadros de diálogo Omitir herencia, haga clic en Aceptar.
8. Cierre el Administrador de Servicios de Internet Information Server (IIS).
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 59

! Para comprobar que Miami se comunica mediante SSL


• Para comprobar que MIAMI funciona como servidor de solicitudes de
cliente protegido, en el equipo virtual 2404_Miami, abra la dirección URL
https://MIAMI.nwtraders.msft/exchange/LondonAdmin. Cuando se le
pidan las credenciales, escriba nwtraders\londonadmin con la contraseña
P@ssw0rd. Si se muestran advertencias de seguridad, agregue el sitio a la
lista de sitios de confianza.
¿A qué dirección URL se dirige al explorador cuando abre el buzón
desde Miami?
En el explorador debe seguir apareciendo la dirección URL
https://Miami.nwtraders.msft/exchange. De este modo se confirma
que el cliente tiene acceso a los datos del servidor London a través
del servidor de solicitudes de cliente.

! Para deshacer los cambios y preparar el siguiente módulo


1. En el equipo virtual 2404_Miami, en el menú, haga clic en Acción y, a
continuación, en Cerrar.
2. En el cuadro de diálogo Cerrar, haga clic en Apagar y eliminar cambios
y, a continuación, en Aceptar.
3. En el equipo virtual 2404_London, en el menú, haga clic en Acción y, a
continuación, en Cerrar.
4. En el cuadro de diálogo Cerrar, haga clic en Apagar y eliminar cambios
y, a continuación, en Aceptar.
5. Reinicie el equipo virtual 2404_London.
60 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Debate: Implementación y administración del acceso de


clientes con protocolos Internet

******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL******
Instrucciones Lea las cinco situaciones de ejemplo siguientes y debata con la clase posibles
soluciones.
Situación de ejemplo 1 En su compañía hay muchos usuarios remotos que requieren acceso a los datos
de Exchange. Tiene dos configuraciones para los usuarios remotos. Casi todos
los usuarios remotos tienen equipos configurados con Windows XP y una
instalación completa de Microsoft Office 2003. Los demás usuarios remotos
que trabajan en el departamento de publicaciones multimedia utilizan equipos
Macintosh. Se le pide que seleccione un cliente Internet que permita a los
usuarios tener acceso a los buzones de Exchange, además de a los calendarios
y carpetas públicas. ¿Qué cliente Internet deben utilizar los usuarios remotos
como cliente estándar?
Exchange admite el uso de HTTP para proporcionar a los clientes Outlook
Web Access acceso a los datos de Exchange. Outlook Web Access permite
a los usuarios tener acceso a sus buzones de Exchange 2003 a través de un
explorador Web, como Internet Explorer, y también proporciona acceso
a los datos de buzones desde otras plataformas de cliente, como son los
equipos Macintosh, conectados a un servidor donde se ejecute
Exchange 2003.
________________________________________________________________

________________________________________________________________

________________________________________________________________

________________________________________________________________

________________________________________________________________
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 61

Situación de ejemplo 2 Es el administrador de mensajería de una organización de Exchange y se le pide


que implemente una topología de Exchange con las características siguientes:
! La capacidad de configurar los clientes Internet con un sólo nombre de
servidor para conectarse a Exchange.
! La capacidad de agregar servidores adicionales sin cambiar las
configuraciones de los equipos cliente ni causar molestias a los usuarios.
! La capacidad de configurar el acceso seguro para los usuarios remotos,
a la vez que se permite a los usuarios locales continuar teniendo acceso a
Exchange sin realizar ningún cambio.
! La posibilidad de implementar una topología que proporcione tolerancia a
errores, sin que las configuraciones de los usuarios remotos se vean
afectadas.

¿Cómo debe configurar la topología de Exchange?


Todos los requisitos se pueden satisfacer implementando una topología
de Exchange de servidores de solicitudes de cliente y de servicios de fondo,
y utilizando Equilibrio de carga de red en los servidores de solicitudes
de cliente.
_______________________________________________________________

_______________________________________________________________

_______________________________________________________________

_______________________________________________________________

_______________________________________________________________

Situación de ejemplo 3 La compañía desea implementar Outlook Web Access, pero le preocupa que no
permita a los usuarios de los distintos dominios de correo electrónico de la
compañía tener acceso a sus buzones. ¿Qué debe configurar en el servidor
Exchange para permitir que los usuarios de los distintos dominios de correo
electrónico tengan acceso a los buzones mediante Outlook Web Access?
Si utiliza Outlook Web Access y aloja varios dominios, organizaciones o
árboles de carpetas públicas, debe crear servidores o directorios virtuales
adicionales.
_______________________________________________________________

_______________________________________________________________

_______________________________________________________________

_______________________________________________________________

_______________________________________________________________
62 Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet

Situación de ejemplo 4 Para garantizar que la red es lo más segura posible, desea configurar los
servidores Exchange de forma que satisfagan los siguientes requisitos:
! Debe protegerse el servidor Exchange, al que tienen acceso los usuarios
remotos de Internet, de posibles ataques, a la vez que se protege a los demás
servidores si se llega a producir un ataque.
! Se deben limitar los puertos de servidor de seguridad necesarios para que
los servidores Exchange se comuniquen con los controladores de dominio
de Active Directory.
! Las comunicaciones entre los servidores Exchange deben ser seguras.

¿Cómo debe configurar la topología de Exchange?


Debe:
• Configurar el servidor Exchange para que use una topología de
servidores de solicitudes de cliente y de servicios de fondo, y ubicar un
servidor ISA en la red perimetral y el servidor de solicitudes de cliente
detrás del servidor de seguridad interno.
• Especificar el nombre del controlador de dominio y del servidor de
catálogo global que utilizará el servidor de solicitudes de cliente al tener
acceso al directorio.
• Crear las claves del Registro DisableNetlogonCheck y
LdapKeepAliveSecs en los servidores de solicitudes de cliente.
• Implementar IPSec entre los servidores de solicitudes de cliente y de
servicios de fondo.
• Deshabilitar los servicios innecesarios que se estén ejecutando en los
servidores de solicitudes de cliente y de servicios de fondo.
________________________________________________________________

________________________________________________________________

________________________________________________________________

________________________________________________________________

________________________________________________________________
Módulo 7: Implementación y administración del acceso de clientes con protocolos Internet 63

Situación de ejemplo 5 En su compañía hay muchos usuarios remotos que requieren acceso a los datos
de Exchange. Ha decidido usar Outlook Web Access, pero tiene que garantizar
que todas las versiones de Internet Explorer y los demás exploradores Web que
puedan utilizar los usuarios remotos de Internet proporcionan el mejor
rendimiento a la vez que permiten comunicaciones seguras con Exchange.
¿Qué debe hacer?
Habilitar la autenticación basada en formularios en el Servidor virtual
de Exchange. Con la autenticación basada en formularios, Outlook Web
Access almacena cada nombre de usuario y contraseña en un cookie en
lugar de en el explorador. Además, permitirá que los usuarios elijan entre
las versiones Premium y Básica de Outlook Web Access.
_______________________________________________________________

_______________________________________________________________

_______________________________________________________________

_______________________________________________________________

_______________________________________________________________
THIS PAGE INTENTIONALLY LEFT BLANK

S-ar putea să vă placă și