SERVIDORES EDGE
- EXCHANGE SERVER 2013
CONCEPTOS
INICIALES PARTE I
Los servidores de transporte perimetral controlan todo el flujo de correo
de Internet para minimizar la superficie de ataque. Esto proporciona servicios
de retransmisión de Protocolo simple de transferencia de correo (SMTP) y de
host inteligente para la organización de Exchange. Los agentes que se ejecutan
en el servidor de transporte perimetral proporcionan niveles adicionales de
protección de mensajes y seguridad. Estos agentes ofrecen protección frente a
virus y correo no deseado, y aplican reglas de transporte para controlar el
flujo de correo.
Como el servidor de transporte perimetral está instalado en la red
perimetral, nunca es miembro del bosque de Active Directory interno de la organización
y no tiene acceso a la información de Active Directory. A pesar de ello, el
servidor de transporte perimetral necesita datos que residen en Active
Directory, como la información de conector para el flujo de correo y la
información de destinatario para las tareas de búsqueda de destinatarios contra
correo no deseado. Para sincronizar estos datos en el servidor de transporte
perimetral, usamos el servicio Microsoft Exchange EdgeSync (EdgeSync). EdgeSync
es una colección de procesos ejecutados en un servidor de buzones de correo de
Exchange 2013 para establecer una replicación unidireccional de la información
de destinatario y de configuración desde Active Directory hacia la instancia de
Active Directory Lightweight Directory Services (AD LDS) en el servidor de
transporte perimetral. EdgeSync copia únicamente la información que el servidor
de transporte perimetral necesita para realizar tareas de configuración contra
correo no deseado y habilitar el flujo de correo de un extremo a otro. EdgeSync
realiza actualizaciones programadas de manera que la información de AD LDS
se mantiene actualizada.
Los servidores de transporte perimetral aceptan mensajes que entran en la
organización de Exchange procedentes de Internet. Después de que el servidor de
transporte perimetral procesa los mensajes, el siguiente destino donde se
enruten dependerá de la configuración de los servidores de Exchange internos:
- Si el servidor de acceso de cliente y el servidor de buzones de correo están instalados en equipos distintos, el correo se enruta al servicio de transporte del servidor de buzones de correo. El servidor de acceso de cliente se omite para el flujo de correo SMTP entrante.
- Si el servidor de acceso de cliente y el servidor de buzones de correo están instalados en el mismo equipo, el correo se enruta al servicio de transporte front-end en el servidor de acceso de cliente y, después, al servicio de transporte en el servidor de buzones de correo.
- Se usaran subscripciones para registrar a los servidores edge en nuestro ambiente de trabajo.
- Se configuraran los conectores respectivos para nuestro entorno de trabajo
- Se realizara la configuración de nuestros registros en el DNS para nuestro entorno de trabajo
- Las reglas de transporte perimetral se usan para controlar el flujo de mensajes que se envía a Internet o se recibe de Internet.
- Las reglas de transporte perimetral se configuran en cada servidor de transporte perimetral para ayudar a proteger los recursos de red y los datos corporativos, mediante la aplicación de una acción en los mensajes que cumplen las condiciones especificadas.
- Los correos no deseados utilizan diversas técnicas para enviar correo electrónico no deseado a una organización.
- Los servidores de transporte perimetral impiden que los usuarios reciban correo no deseado. Para ello, proporcionan una colección de agentes que, juntos, ofrecen varios niveles distintos de filtrado y protección contra correo no deseado.
Todos los mensajes enviados a Internet desde la organización se enrutan a
los servidores de transporte perimetral después de que el servicio de
transporte procese los mensajes en el servidor de buzones de correo. Puede
configurar el servidor de transporte perimetral para utilizar el DNS para
resolver el registro de recursos MX para los dominios externos SMTP o puede
configurar el servidor de transporte perimetral para reenviar mensajes a un
host inteligente para la resolución DNS.
·
Edge
Server es capaz de resolver nombres externos así como también el nombre
internos
·
Utilizar
un DNS en la zona DMZ configurado para
reenviar consultas internas y externas
·
En el
firewall debe estar abierto los siguientes puertos para que los servidores edge
funcionen sin ninguna dificultad.
·
Puerto
25 TCP entrante
·
Puerto
25 TCP saliente
·
Puerto
53 TCP entrante
·
Puerto
53 TCP Saliente
·
Puerto
50636 TCP para el LDAP
SUSCRIPCIÓN
PERIMETRAL
Más adelante se verá en la parte II de servidores EDGE como realizar las
suscripciones y como implementar un servidor de EDGE en nuestro entorno de
pruebas o producción. Ahora revisaremos los conceptos de suscripción.
La suscripción en servidores EDGE, crea una cuenta AD LDS llamada
cuenta de replicación de inicio de EdgeSync (ESBRA). Estas credenciales ESBRA
se usan para autenticar la primera conexión de EdgeSync a un servidor
Transporte perimetral. Esta cuenta se configura para que expire 24 horas
después de su creación. Por lo tanto, es necesario completar el proceso de
suscripción en un plazo de 24 horas. Si la cuenta ESBRA expira antes de que se
haya completado el proceso de suscripción perimetral, tendrá que volver a
ejecutar el cmdlet New-EdgeSubscription
para crear un nuevo archivo de suscripción perimetral.
Al crear la suscripción Exchange crea conectores de envió De forma
predeterminada, se crean automáticamente los conectores de envío necesarios
para permitir el flujo de correo de extremo a extremo entre Internet y la
organización de Exchange.
Nota:
En este módulo se revisó los conceptos necesarios y resumidos para entender
que es el EDGE de Exchange 2013, que es el flujo de correo, suscripciones, DNS,
replicación etc... En el módulo II de EDGE. Se realizara la parte práctica de
cómo implementar un servidor edge en nuestra organización de Exchange. Espero
les haya sido útil esta información, Hasta Pronto.