Ir al contenido principal

Microsoft Exchange 2013



Introducción a Microsoft Exchange 2013
Los protocolos que se usan en Microsoft Exchange 2013son SMTP como correo saliente, POP3 como correo entrante e IMAP v4 para la recepción del correo.
Las diferencias principales existentes entre POP3 VSIMAP para su uso como protocolo de correo saliente es principalmente porque POP3 se conecta al servidor de correo y se los descarga al cliente, existiendo como opción el dejar copia de estos en el servidor, aunque no se trata de una opción nativa. En cambio IMAPimplementa la gestión del correo electronico directamente desde el servidor. Todo lo que realice en el servidor, ya sea gestión de correos, como estructuras de carpetas, filtros, ..., es aplicado a todo el que se conecta como ese usuario. Ademas permite la conexión multiple.
Los requisitos HARDWARE que necesitamospara la instalación y el correcto funcionamiento de Microsoft Exchange 2013es un servidor con plataforma de 64 bits, al menos 8 Gb de RAM y 30 Gb de espacio de H.D. solo para el programa en si, a partir de estas especificaciones necesitaremos mas H.D. según la cantidad de cuentas de correoque estableceremos y las capacidades de cada una de estas, es decir:
Si queremos 50 cuentas de correo de 5 Gb cada una:
50 x 5 = 250 Gb para cuentas de correo + 30 Gb para la instalación
TOTAL = 280 Gb como mínimo

Los requisitos necesarios de S.O. necesarios para Exchange 2013 es de un Servidor Completo, es decir, si poseemos un Windows Server modo Core, deberemos convertirlo en a Windows Server 2012mediante la utilización de los siguientes comandos:
Escribimos en la PowerShell:Install-WindowsFeature Server-Gui-Mgnt-Infra. Server-Gui-Shell -Restart
Con roll de servidor solo puede ser instalado sobre Windows Server 2012 o 2008 R2.
Soporta como clientes de recepción de correo Outlook 2007 SP3, Outlook 2010 SP1 y Outlook 2013.


Instalación de Microsoft Exchange 2013
Antes de comenzar la instalación debemos asegurarnos de tener instalado Active Directory y Windows Server 2012 debe tener .NET Framework 4.5 y Windows Management Framework 3.0. Aunque estos últimos suelen venir incorporados de por sí en el S.O. Mencionado.
1º- Ejecutamos el paquete de Administrador de Herramientas Remotas. Escribimos los siguientes comandos en PowerShell:
Install-WindowsFeature RSAT-ADDS
2º- Debemos tener activo como ya se ha mencionado el Active Directory y los Dominios. Ahora preparamos el Esquema configurado Active Directory para Exchange.
Me voy al directoruio donde tengo copiado el ejecutable de Exchange 2013, pico con boton derecho y MONTAR. Se ha creado una unidad nueva, y mediante comando en cmd escribimos:
setup /IacceptExchangeServerLicenseTerms /ps

3º-Preparamos Active Directory. Comandos en cmd:
         setup /p /on:guadalux /IacceptExchangeServerLicenseTerms  
         setup /IacceptExchangeServerLicenseTerms /PrepareDomain:guadalux.org

         /p → prepara
         /on:guadalux → es la organización

4º- Roll del Servidor Buzon de Correo. Así se llama el Rol que en anteriores versiones de Exchange se trataba de 5 Rolles y ahora solo se trata de 1.
Nos vamos a la unidad donde se ha MONTADO Exchange, picamos con el boton derecho del ratón en setup y ejecutamos como ADMINISTRADOR.

  • Señalamos en updates, ya que es muy importante que se actualice. Hace que nuestro sistema este actualizado y por tanto mas seguro.

  • Aceptamos la Licencia.

  •  Seleccionamos la configuración recomendada.

  • SERVER ROLE SELECTION

MAILBOX role → buzon de correo. Donde se almacena el correo.
CLIENT ACCESS → acceso cliente. Acceso y autentificación.
*Ambos deben de estar seleccionados para que sean instalados. A veces cada uno suele estar instalado en servidores distintos.
Automatically

  • SPACE AND LOCATION

Seleccionamos la ubicación donde vamos a ubicarlo, en este caso en una unidad que se ha creado independientemente del S.O. Donde tenemos el espacio necesario según requerimientos.


  • PROTECCION ANTI-MALWARE

Pregunta que si quieres deshabilitarlo, y se recomienda  que no se deshabilite. Es una nueva opción que trae esta versión. Normalmente a los servidores se las ha solido instalar una protección aparte.

  • INSTALAR

Nos puede dar WARNING porque debemos instalar algunas aplicaciones o plugins que se requieren. No hay problemas porque te indica donde descargarlo. Se instalan y se vuelve a repetir el proceso descrito anteriormente.
Tambien es necesario instalar MEDIA FUNDATION que se hace mediante comendos en cmd de la siguiente forma:
Import-Module ServerManagement
Add-WindowsFeature Server-Media-Fundation

  •  VERIFICACION

Para verificar que se ha instalado correctamente nos vamos a la Shell de Exchange  y escribimos:
Get-ExchangeServer


Configuración de Microsoft Exchange 2013
Vamos a inicializar la configuración del Servidor de Correo Electronico Microsoft Exchange 2013.
Podemos verificar los puertos de acceso a la configuración accediendo a IIS:


NOTA: Debemos saber que los puertos que isaremos será paraHTTP el 80 y para HTTPS el 443, pero como defecto, si se ha realizado algunas configuraciones con anterioridad en el servidor web estos puertos han podido ser modificados.

Abrimos un navegador Web y escribimos http://localhost/etcpara el acceso al panel de configuración:





Introducimos como usuario administrador@dominio, en nuestro caso sería administrador@guadalux.org, y de contraseña la del sistema.

1º- Configuración de los Conectores de Envío
Flujo de correo / Conectores de envio / nuevo+












2º- Configurar Dominios Aceptados.
Flujo de correo / Dominios aceptados / nuevo+





3º- Configuración de las Directivas de Direcciones de Correo Electronico
Flujo de correo / Directivas de correo





4º- Ya podemos configurar nuestras Cuentas y Buzones de Correo

Destinatario / Buzones / Nuevo+
 


Una vez configurado estos buzones ya podemos desde un cliente de correo electronico configurar nuestras cuentas o acceder mediante Correo Web mediante https:\\localhost\owa
Esta dirección puede ser configurada para que el acceso sea más intuitivo.




Para la configuración de estos acceoso y de otros, como el de administración hasta ahora usado, lo podemos realizar a traves de:

Servidores / Directorios Virtuales


Configuración del Certificado SSL
Podemos Certificar nuestros envíos de 2 formas, una a través de entidad privada como Verisyn, o crear nuestros propios certificados. Estos suelen ser de 128 o 256 bits, y garantizan la encriptación de nuestros envíos de forma segura.
La ventaja de usar un proveedor externo es que se responsabiliza mediante poliza de riesgo los fallos de seguridad que puedan generarse por fallo de encriptación. La desventaja es que suele costar a día de hoy unos 1999$ anuales.

Veamos ambas formas de certificación, por proveedor o creada por uno mismo, la cual por temas de coste es cada vez más usada.
Servidor / Certificados / nuevo+
 


Solicitud de certificado:












Esto no es un certificado, solo una solicitud que se enviara a la entidad que corresponda y esta nos devolverá los ficheros correspondientes.


Creación de certificado propio:

 








Ya tenemos creado un certificado propio, y GRATIS. Que para eso ya nos gastamos 5.000$ en el Exchange.

NOTAS VARIAS:
Exchange posee el llamado GroupWare para el compartimiento en Grupo. Otros analogos a Exchange puede ser HORDE, el cual es gratuito a día de hoy, o ZIMBRA, actualmente de pago.
Los certificados para mail no son certificados comunes, son los llamados Wildcard, que certifica en nuestro caso todo *.guadalux.org
Cuando usamos una configuración de correo con o sin certificación, la configuración de los puertos en la cuenta en el cliente es diferente:
         Puertos sin cifrado →     SMTP 25
                                      POP3 110
                                      IMAP 143
         Puertos con cifrado →    SMTP 465
                                      POP3 995
                                      IMAP 993



Comentarios

Entradas populares de este blog

Configuración y Uso de Pandora FMS 5.0 SP3

CONFIGURACIÓN DE LA RED Lo primero que se debe de hacer es conocer la red que necesitas monitorizar, las distintas redes que posees y configurar las interfaces del CentOS donde tienes instalado Pandora FMS para que este sistema pueda verlas. Si haces un ping a alguna de estas redes, este debería responderte. Un ejemplo de como configurar distintas redes en CentOS sería el siguiente, donde las X son las que corresponda a tú red: # cd /etc/sysconfig/network-scripts/ # cat ifcfg-eth0 DEVICE=eth0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x.1 NETMASK=255.255.255.0 DNS1=10.x.x.x DOMAIN=dominio.local DEFROUTE=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no UUID=920d0ead-e3ad-4c99-8c79-617812986fb4 ONBOOT=yes # cat ifcfg-eth0:0 DEVICE=eth0:0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x.

Mensajería OpenFire: Instalación y Configuración

Exportamos una nueva OVA de DEBIAN. Configuramos su interfaz: # rm /etc/udev/rules.d/70-persistem-net.rules # reboot Preparamos la conexión remota: # apt-get install ssh #ifconfig -a Instalación paso a paso: $ ssh root@192.168.1.198 Necesitaremos en la instalación de  mensajería   OpenFire : Servidor LAMP •           Linux •           Apache •           MySQL •           PHP phpadmin y Java # apt-get install apache2 php5 mysql-server phpmyadmin # apt-get install openjdk-6-jdk Descarga y puesta en funcionamiento de OpenFire: # wget http://download.igniterealtime.org/openfire/openfire_3.9.1_all.deb # dpkg -i openfire_3.9.1_all.deb Para saber que está funcionando: # netstat -putan|grep java Voy al navegador de mi máquina REAL y pongo la IP:8080, en mi caso, 192.168.1.198:9090 No se recomienda que se use la Base de Datos internas

pfsense: Proxy Squid3 instalación y configuración

Nuestra máquina de pfsense con 2 adaptadores , uno en adaptador puente y otra en solo anfitrión: Me conecto desde el interfaz anfitrión al pfsense desde el navegador: Nos movemos a: System / Package/Available Packages/instalamos squid3 Service / Proxy server Configuramos en la pestaña de General las siguientes opciones: LAN Proxy Port: 3128 Allow users on interface(picado) Transparent Proxy(picado) Enabled logging(picado) Log Store Directory: /var/squid/logs Administrator email: email administrador Language: es SAVE Nos aseguramos que squid está corriendo: Status / Service Con esta configuración debemos tener internet en nuestro cliente Windows. RESTRICCIONES Y PERMISOS Podemos configurar las restricciones en la pestaña Service / Proxy server / (pestaña)ACLs Por ejemplo, restringimos el acceso a google.es: En Service / Proxy server / Local Cache o

FireWall de PFsense: NAT

NAT Network address transletion - Traducciones de direcciones de red Se diferencia de la tabla filter, que con estas reglas se redirecciona. Si queremos que nuestro servidor web de servicio al exterior, tiene una dirección interna, pero si sale con esta IP, al salir se corta la IP. Que el router coja esta IP interna de este servidor Web y la cambie por la IP publica del route se llama NAT. Esto que hace el router automáticamente es lo que vamos a hacer ahora. SNAT: source NAT(origen) DNAT: destination NAT(destino) SNAT, cambiamos el origen. Windows manda el paquete y llega a pfsense, y este cambia el origen PAQUETE: origen: wXP (192.168.56.2) ↔ WAN (80.21.21.21) destino: google.es DNAT, cambiamos el destino Queremos dar servicio web, pero mi servidor esta en una red privada, en la 10.0.0.2. Al dar la IP de mi WAN, debo hacer que llegue a mi servidor. Cada vez que llegue un paquete a la Wan al puerto, en este caso, 80, l

FireWall de PFsense: Reglas de Filtro 1/3

FILTER RULES (Reglas de Filtro) Para instalar el PFsense te recuerdo el enlace donde se explica en mi blog: http://mjesussuarez.blogspot.com.es/2013/12/instalacion-y-uso-de-pfsense.html A partir de este punto, entramos en PFsense a partir de la IP LAN: 192.168.56.2 Las 2 opciones mas interesantes de ver sobre cortafuegos en PFsense es NAT y Rules . Aunque usaremos también los Aliases . Dentro de interfaces tenemos LAN y WAN, pero también podemos asignar interfaces, como por ejemplo una zona demilitarizada(DMZ) para alojar en esta rama un Servidor Web . Para crear una interfaz nueva debemos ir a Interfaces / assign / VLANs . Pero que es una VLAN . Significa que físicamente están todas las redes unidas, pero Virtualmente se han formado LANs independientes y que no se ven unas a otras, o si se ven, pero están separadas virtualmente como si estuvieran separadas de forma física. Pero este tema lo trataremos mas adelante, ahora haremos