Sei sulla pagina 1di 80

SERVIDOR DE CORREO

SERVIDOR DE CORREO MICROSOFT EXCHANGE 2003

REQUERIMIENTOS

ENTERPRISE

PARA

EXCHANGE

2003

STANDART

SEGURIDAD Y PRIVACIDAD

Y

PROTECCIÓN DE MÚLTIPLES CAPAS

ANTIVIRUS Y ANTISPAM

USO DE MÚLTIPLES TECNOLOGÍAS

METODOS DE DESCUBRIMIENTO

ACCESO SEGURO

SERVIDORES VIRTUALES

SERVIDOR DE CORREO

Un servidor de correo electrónico o (Mail server). Es un Tipo de servidor que almacena, envía, recibe, encamina y realiza operaciones relacionadas a los emails de otros clientes de la red.

Exchange 2003 es el servidor de correo electrónico diseñado para ayudar a los negocios a comunicarse en forma más eficaz. Junto con la enriquecida funcionalidad de cliente proporcionada por Microsoft Office Outlook 2003, Exchange 2003 ofrece acceso móvil, remoto y de escritorio al correo electrónico con avanzada seguridad y privacidad; menor costo total de propiedad a través de los servicios proporcionados por Microsoft Windows Server 2003; alta confiabilidad y sorprendente rendimiento; colaboración basada en el correo electrónico; y fácil actualización, implementación y administración.

REQUERIMIENTOS

ENTERPRISE

PARA

EXCHANGE

2003

STANDART

Y

Componente

Requerimiento

 

Recomendación

 

Procesador

Intel

 

Pentium o

Intel Pentium

o

procesador compatible de 133-megahercios (MHz) o capacidad superior

procesador compatible de

733-MHz

 

Sistema

 

Microsoft Windows 2000 Server, Windows 2000 Advanced Server o Windows 2000 Datacenter Server con SP3 o version posterior Microsoft Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; o Windows Server 2003, Datacenter Edition

 

Server 2003

operativo*

Windows para 32 Bits

Memoria

256 megabytes (MB) de RAM

512 MB de RAM

 

Espacio

Requiere de:

 

Requiere de:

 

disponible

 

500 MB en el disco duro

500

MB

en

el

disco

en

disco

en

que

instale

duro en el que instale Exchange 2003

duro

Exchange 2003 200 MB en la unidad del sistema

200

MB

en

la

unidad

del sistema

Unidad

de

Unidad de CD

 

Unidad de CD

 

disco

   

Monitor

VGA

o

monitor

de

VGA

o

monitor

de

resolución mayor

resolución mayor

Dispositivo

Microsoft

 

Mouse

o

Microsoft

 

Mouse

o

de entrada

dispositivo compatible

dispositivo compatible

Formato

de

Las particiones de disco

Las particiones de disco deben estar formateadas para el sistema de archivos NTFS, no para el sistema de archivos FAT:

archivo

deben

formatearse

para

el

sistema

de

archivos

NTFS

pero

no

para

el

sistema

 

de

tabla

de

asignación de archivos

(FAT). Este requerimiento aplica para:

Partición del sistema Partición que almacena los binarios de Exchange Partición que incluye los archivos de

Este requerimiento aplica para:

Partición del sistema Partición que almacena los binarios de Exchange Partición que incluye los archivos de

registros

de

registros

de

transacciones Particiones que incluyen los archivos de bases de datos Particiones que incluyen otros archivos de Exchange

transacciones Particiones que incluyen los archivos de bases de datos Particiones que incluyen otros archivos de Exchange

SOFTWARE

CARACTERÍSTICAS ENTERPRISE EDITION

ADICIONAL

PARA USAR

ESPECÍFICAS EN EXCHANGE 2003

REQUERIDO

Manager para monitoreo automatizado del sistema

for

Windows XP with Service Pack 1a (SP1a) o version posterior y Windows Server 2003 con acceso a HTTP de Microsoft Office

Nota: Debe instalar las actualizaciones más recientes para Windows XP, Windows Server 2003 y Outlook 2003.

REQUERIMIENTOS EDITION SYSTEM

PARA

EXCHANGE 2003

STANDARD

Componente

Requerimiento

Recomendación

Procesador

Intel Pentium

o

Intel Pentium o procesador compatible de 550-MHz

procesador compatible de 133-MHz o de capacidad superior

Sistema

Windows 2000 Server o Windows 2000 Advanced Server con SP3 o version posterior Windows Server 2003,

Windows Server 2003 para 32 Bits

operativo*

 

Standard Edition or Windows Server 2003, Enterprise Edition

 

Memoria

256 MB de RAM

 

512 MB de RAM o más

Espacio

Se requiere:

 

Se requiere:

 

disponible

500

MB en el disco duro

500 MB en el disco duro

en

disco

donde

 

instale

donde

instale

duro

Exchange 2003

Exchange 2003 200 MB en la unidad de disco del sistema

200

MB en la unidad de

disco duro del sistema

Unidad

de

Unidad de CD

 

Unidad de CD

 

disco

   

Monitor

VGA

o

monitor

de

VGA

o

monitor

de

resolución mayor

resolución mayor

Dispositivo

Microsoft

Mouse

o

Microsoft

Mouse

o

de entrada

dispositivo compatible

dispositivo compatible

Formato

de

Las particiones de disco deben estar formateadas para el sistema de archivo NTFS, no para el sistema de archivos FAT. Este requerimiento aplica para:

Las particiones de disco deben estar formateadas para el sistema de archivos NTFS, no para el sistema de archivos FAT. Este requerimiento aplica para:

archivo

Partición del sistema Partición que almacena los binarios de Exchange Partición que incluye los archivos de registros de transacciones Particiones que incluyen los archivos de bases de datos Particiones que incluyen otros archivos de Exchange

Partición del sistema Partición que almacena los binarios de Exchange Partición que incluye los archivos de registros de transacciones Particiones que incluyen los archivos de bases de datos Particiones que incluyen otros archivos de Exchange

Después de saber que es un sistema de servicio de correo electrónico y tener en cuenta los requisitos que necesito para implementarlo, en mi caso Exchange server 2003 pasaremos a su instalación.

Lo primero tener una correcta configuración de mi DNS con una zona directa y una zona inversa y por supuesto la configuración de mi registro MX como se muestra en la figura.

El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

Un Registro MX o Mail Exchange Record (registro de intercambio de correo) es un tipo de registro, un recurso DNS que especifica cómo debe ser encaminado un correo electrónico en Internet. Los registros MX apuntan a los servidores a los cuales enviar un correo electrónico, y a cuál de ellos debería ser enviado en primer lugar, por prioridad.

a los cuales enviar un correo electrónico, y a cuál de ellos debería ser enviado en
Bueno después de esto ahora si pasaremos a la configuración respectiva para poner a correr

Bueno después de esto ahora si pasaremos a la configuración respectiva para poner a correr un servidor de correo en Exchange 2003, si están los conceptos claros antes de la configuración será bastante sencillo recordemos que en Windows es casi todo bastante fácil ingresas a las pestañas que muestran las figuras.

sencillo recordemos que en Windows es casi todo bastante fácil ingresas a las pestañas que muestran

Agregar o quitar programas, creo que en este paso no hay nada más que decir.

programas, creo que en este paso no hay nada más que decir. En la pestaña servidor

En la pestaña servidor de aplicaciones como se muestra en la grafica agregamos los siguientes componentes que son necesarios para el montaje de Exchange: ASP.NET

seleccionamos ISS y detalles NNTP, FTP, SMTP y WEB

que son necesarios para el montaje de Exchange: ASP.NET seleccionamos ISS y detalles NNTP , FTP
ASP.NET Es un framework para aplicaciones web desarrollado y comercializado por Microsoft. Es usado por

ASP.NET

Es un framework para aplicaciones web desarrollado y comercializado por Microsoft. Es usado por programadores para construir sitios web dinámicos, aplicaciones web y servicios web XML. Apareció en enero de 2002 con la versión 1.0 del .NET Framework, y es la tecnología sucesora de la tecnología Active Server Pages (ASP). ASP.NET está construido sobre el Common Language Runtime, permitiendo a los programadores escribir código ASP.NET usando cualquier lenguaje admitido por el .NET Framework.

FTP

FTP es un protocolo de transferencia de archivos para el intercambio y la manipulación de archivos a través de un TCP red informática. Un cliente FTP puede conectarse a un servidor FTP para manipular los archivos en ese servidor.

Siguiendo con la instalación ingresaremos el disco de Windows server y comenzara la instalación de los componentes mencionados en esta práctica después de esto finalizara la instalación.

Ahora les muestro la configuración del directorio activo los siguientes pasos tampoco tiene nada del

Ahora les muestro la configuración del directorio activo los siguientes pasos tampoco tiene nada del otro mundo son prácticas que en clases anteriores ya hemos realizado.

Pestaña ejecutar y ahí escribimos el siguiente comando que nos mostrara la siguiente grafica.

Después de esto aparecerá el asistente para la instalación al cual daremos clic en siguiente,
Después de esto aparecerá el asistente para la instalación al cual daremos clic en siguiente,

Después de esto aparecerá el asistente para la instalación al cual daremos clic en siguiente, compatibilidad con versiones anteriores clic en siguiente, listo cuando llegamos al punto que nos muestra la grafica el nos pregunta cuál es el tipo de controlador que queremos instalar nuevamente siguiente, domino en nuevo bosque siguiente.

Daremos el nombre al maestro de dominio, en la práctica que se realizo el nombre

Daremos el nombre al maestro de dominio, en la práctica que se realizo el nombre fue tecno.local después el nos mostrara el nombre NetBIOS que será de la siguiente manera TECNO.LOCAL y continuamos la siguiente figura nos muestra la ubicación de la base de datos del directorio activo.

NetBIOS

"Network Basic Input/Output System", es en sentido estricto una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.

El siguiente paso nos muestra la ubicación de la carpeta SISVOL de nuevo siguiente

de muchas otras aplicaciones de red. El siguiente paso nos muestra la ubicación de la carpeta

Después de esto el realizara la comprobación de DNS o instalara el DNS según se necesite nos pregunta que permisos de compatibilidad queremos dar y otra vez siguiente.

de compatibilidad queremos dar y otra vez siguiente. Se nos pide una contraseña y seguimos, un

Se nos pide una contraseña y seguimos, un poco de paciencia ya que comenzara la instalación, después clic en finalizar y listo, no olvidemos seguir las recomendación de reinicio de equipo y entrar con la clave que se especifico después de esto ya contamos nuevo maestro de dominio.

de reinicio de equipo y entrar con la clave que se especifico después de esto ya
Listo después de hacer lo siguiente empezamos con la instalación del servidor de correo Exchange

Listo después de hacer lo siguiente empezamos con la instalación del servidor de correo Exchange esto también tratare de irlo explicando a través de los pantallazos recordar en Windows casi todo es sencillo lo primero ingresar el Cd de Exchange en mi caso versión 2003 nos mostrara varias opciones y elegiremos la que necesitemos en mi caso implementar el primer servidor de Exchange, especiamos los siguientes pasos que sea una nueva instalación, esperamos un momento a que se carguen los componentes del Cd y ahí elegiremos los que nos muestra la figura muy importante el forestprep y el Domainprep.

los componentes del Cd y ahí elegiremos los que nos muestra la figura muy importante el
Por ultimo ejecutamos el enunciado que nos indica la grafica; el cual nos guiara de

Por ultimo ejecutamos el enunciado que nos indica la grafica; el cual nos guiara de nuevo por un asistente en el que la configuración también es bastante fácil.

indica la grafica; el cual nos guiara de nuevo por un asistente en el que la
El nombre de la organización creada es Exchange se le puede poner cualquier nombre. Con

El nombre de la organización creada es Exchange se le puede poner cualquier nombre.

creada es Exchange se le puede poner cualquier nombre. Con esto finalizaremos la instalación de nuestro

Con esto finalizaremos la instalación de nuestro servidor de correo.

Forestprep Forestprep realiza las tareas siguientes. ∑ Crea un objeto de la organización de Exchange

Forestprep

Forestprep realiza las tareas siguientes.

Crea un objeto de la organización de Exchange en Active Directory

Establece los permisos básicos de la primera cuenta de administrador de Exchange

Extiende el esquema de Active Directory con las extensiones de esquema de Exchange 2000

Domainprep

El proceso DomainPrep es rápido en ejecutarse y realiza varias tareas críticas:

Crea el grupo especial de seguridad global Servidores de dominio de Exchange en el contenedor Usuarios.

Crea el grupo especial de seguridad local Servidores empresariales de Exchange en el contenedor Usuarios.

Agrega el grupo Servidores de dominio de Exchange al grupo Servidores empresariales de Exchange.

Concede varios permisos al grupo Servidores empresariales de Exchange para el objeto de dominio.

Crea el contenedor Objetos del sistema de Microsoft Exchange bajo el nodo de dominio.

CREACIÓN DE USUARIOS PARA EL SERVIDOR DE CORREO

Ingresamos a los usuario y equipos de active directory y creamos una unidad organizativa.

CORREO Ingresamos a los usuario y equipos de active directory y creamos una unidad organizativa. Le

Le asignamos un nombre.

Adentro de esa U.O es en la cual crearemos los usuarios.

Adentro de esa U.O es en la cual crearemos los usuarios.

Adentro de esa U.O es en la cual crearemos los usuarios.
Nos dice que le asignemos una contraseña. El paso que viene a continuación es el

Nos dice que le asignemos una contraseña.

Nos dice que le asignemos una contraseña. El paso que viene a continuación es el que

El paso que viene a continuación es el que nos indica en donde quedara el usuario que hemos creado.

Nuestro buzón a sido creado con las propiedades que le hemos configurado. Crearemos los usuarios

Nuestro buzón a sido creado con las propiedades que le hemos configurado.

a sido creado con las propiedades que le hemos configurado. Crearemos los usuarios que se necesiten

Crearemos los usuarios que se necesiten realizando los pasos anteriores.

SEGURIDAD Y PRIVACIDAD Listas de distribución restringida a usuarios autenticados. tiempo real de Seguridad y

SEGURIDAD Y PRIVACIDAD

Listas de distribución restringida a usuarios autenticados.

tiempo real de Seguridad y

Bloqueo. Filtración para mensajes recibidos. Autenticación Kerberos entre un servidor front-end y back-end. Protección a la privacidad en Outlook y Outlook Web Access. Virus Scanning API 2.5. Integración antispam con Outlook 2003 y Outlook Web Access. Seguridad en Clustering. Permisos administrativos. Transmisiones restringidas. Envíos restringidos. Permisos a carpetas públicas a usuarios desconocidos. Duplicación de almacenamiento de carpetas públicas.

Soporte para listas en

IMPLEMENTACIÓN Y MANTENIMIENTO DE EXCHANGE 2003 PARA PERMITIR LA SEGURIDAD DE LOS MENSAJES

Certificado de clave pública

Es la pieza central de la infraestructura PKI, y es la estructura de datos que enlaza la clave pública con los datos que permiten identificar al titular.

(S/MIME) (Secure / Multipurpose Internet Mail Extensions, del inglés, Extensiones de Correo de Internet de Propósitos Múltiples / Seguro) es un estándar para criptografía de clave pública y firmado de correo electrónico encapsulado en MIME.

(PKI) Infraestructura de clave pública

En criptografía, una infraestructura de clave pública (PKI) es un acuerdo que une a las claves públicas con las respectivas identidades de los usuarios por medio de una autoridad de

certificación (CA). La identidad del usuario debe ser única para cada CA. La unión se establece a través de la inscripción y proceso de expedición, que dependiendo del nivel de fiabilidad tiene el carácter vinculante, pueden ser llevadas a cabo por un software de CA, o bajo supervisión humana. El papel de PKI asegura que esta unión se llama la Autoridad de Registro (AR). Para cada usuario, la identidad del usuario, la clave pública, su carácter vinculante, las condiciones de validez y otros atributos se hacen en certificados de clave pública emitidos por la CA.

El plazo tercero de confianza (TTP) también puede ser utilizado para la autoridad certificadora (CA). El término PKI a veces erróneamente se usa para designar a los algoritmos de clave

pública, que no requieren el uso de una CA.

Diagrama de una infraestructura de clave pública

IMPLEMENTACION DE S/MIME Autenticación y la integridad de los datos son las funciones básicas de

IMPLEMENTACION DE S/MIME

Autenticación y la integridad de los datos son las funciones básicas de las firmas digitales. Juntos los beneficiarios garantizaran que el mensaje proviene del remitente, y que el mensaje recibido es el mensaje que se envió.

En su forma más simple, una firma digital funciona mediante la realización de una operación de firma sobre el texto del mensaje de correo electrónico cuando el mensaje es enviado.

La firma que la operación realiza cuando el mensaje se envía requiere información que sólo pueden ser proporcionados por el remitente. Esta información se utiliza en una operación por la firma de capturar el mensaje de correo electrónico y la realización de una operación de la firma en el mensaje. Esta operación produce la firma digital. Esta firma se adjuntará al mensaje de correo electrónico y se incluye con el mensaje cuando es enviado.

La siguiente figura muestra la secuencia de la firma de un mensaje.

Digital signing of an e-mail message

la firma de un mensaje. Digital signing of an e-mail message 1. Mensaje es capturado. 2.

1. Mensaje es capturado.

2. Información única identificación del remitente.

remitente de la información única para producir una firma digital.

4. La firma digital se adjunta al mensaje.

5. El mensaje está enviado.

Debido a que esta operación requiere información única del remitente, firma digital y autenticación. Esta única información puede demostrar que el mensaje sólo podía provenir del remitente.

Cuando el destinatario ha firmado digitalmente un mensaje de correo electrónico, un procedimiento de verificación se realiza sobre la firma digital. La firma digital que se incluye con el mensaje se recupera del mensaje. El mensaje original es también recuperado, y la firma de una operación se lleva a cabo, esto produce otra firma digital. La firma digital se incluye con el mensaje se compara con la firma digital producida por el destinatario. Si las firmas coinciden, el mensaje es verificado. Si las firmas no coinciden, el mensaje es marcado como inválido.

La siguiente figura muestra la secuencia de la verificación de un mensaje.

Verifying a digital signature of an e-mail message

mensaje. Verifying a digital signature of an e-mail message 1. Mensaje recibido. 2. La firma digital

1. Mensaje recibido.

2. La firma digital se recupera del mensaje.

4.

Información sobre la identidad del remitente se recupera.

5. La firma de la operación se realiza en el mensaje.

6. La firma digital se incluye con el mensaje se compara con la

firma digital producida en la recepción.

7. Si las firmas digitales coinciden, el mensaje es válido.

Tomados en conjunto, el proceso de firma digital y verificación de la firma digital autentica el remitente de un mensaje de correo electrónico y determina la integridad de los datos en el mensaje firmado. Autenticar los remitentes proporciona la capacidad adicional de nonrepudiation, lo que impide que los remitentes autenticados se abstengan de reclamar que el mensaje no llego. Las firmas digitales son una solución a la suplantación y la manipulación de datos, que son posibles con el estándar basado en SMTP de correo electrónico de Internet.

NONREPUDIATION

No repudio es el concepto de asegurar que una de las partes en una controversia no puede repudiar, o refutar la validez de una declaración o un contrato. Si bien este concepto puede aplicarse a cualquier transmisión, incluidos la televisión y la radio, por mucho, las más comunes es la aplicación en la verificación y la

confianza de las firmas.

Después de entender a groso modo sobre el envio de mensajes seguros pasaremos a la implementación de ellos en nuestro servidor de correo Exchange 2003.

Creación de certificado digital en SMTP para transmisión de mensajes seguros.

Accedemos al servidor virtual POP3.

Seguiremos la siguiente ruta Modificamos los siguientes parámetros

Seguiremos la siguiente ruta

Seguiremos la siguiente ruta Modificamos los siguientes parámetros

Modificamos los siguientes parámetros

Nos pasamos al servidor SMTP y modificamos los siguientes parámetros.

Nos pasamos al servidor SMTP y modificamos los siguientes parámetros.

Accedemos a la pestaña entrega

Accedemos a la pestaña entrega

Accedemos a la pestaña entrega

Le indicamos que para la salida del correo tenga seguridad.

Le indicamos que para la salida del correo tenga seguridad. Después ingresaremos a la siguiente ruta.

Después ingresaremos a la siguiente ruta.

Le indicamos que para la salida del correo tenga seguridad. Después ingresaremos a la siguiente ruta.

El mismo asistente nos indicara que hacer

El mismo asistente nos indicara que hacer Elegimos el dominio al cual queremos configurarle el correo
El mismo asistente nos indicara que hacer Elegimos el dominio al cual queremos configurarle el correo

Elegimos el dominio al cual queremos configurarle el correo que entra.

REALIZACIÓN DE LA PRIMERA PRUEBA EN NUESTRO SERVIDOR DE CORREO.

REALIZACIÓN DE LA PRIMERA PRUEBA EN NUESTRO SERVIDOR DE CORREO.

Como hemos observado nuestra primera prueba fue exitosa en esta no hemos utilizado el cifrado

Como hemos observado nuestra primera prueba fue exitosa en esta no hemos utilizado el cifrado de mensajes.

AHORA CONTINUAMOS CON LA ELABORACIÓN DEL CERTIFICADO.

Ingresamos a la ruta agregar o quitar componentes de Windows y pinchamos en la opción que se muestra.

DEL CERTIFICADO. Ingresamos a la ruta agregar o quitar componentes de Windows y pinchamos en la
Modificamos los siguientes parámetros
Modificamos los siguientes parámetros

Modificamos los siguientes parámetros

Ingresaremos a la siguiente ruta

Ingresaremos a la siguiente ruta

Ingresaremos a la siguiente ruta
Entramos a la siguiente pestaña

Entramos a la siguiente pestaña

Entramos a la siguiente pestaña
El asistente nos guiara por la configuración

El asistente nos guiara por la configuración

El asistente nos guiara por la configuración
Elegimos un nombre para el certificado Agregaremos los siguientes datos en base a la configuración

Elegimos un nombre para el certificado

Elegimos un nombre para el certificado Agregaremos los siguientes datos en base a la configuración que

Agregaremos los siguientes datos en base a la configuración que hemos realizado.

Con esto generamos una petición de certificado
Con esto generamos una petición de certificado

Con esto generamos una petición de certificado

Ahora nos dirigimos a la siguiente ruta para encontrar nuestro certificado
Ahora nos dirigimos a la siguiente ruta para encontrar nuestro certificado

Ahora nos dirigimos a la siguiente ruta para encontrar nuestro certificado

Aquí buscaremos nuestro certificado lo copiaremos y lo pegaremos en el cuadro que tenemos libre;
Aquí buscaremos nuestro certificado lo copiaremos y lo pegaremos en el cuadro que tenemos libre;

Aquí buscaremos nuestro certificado lo copiaremos y lo pegaremos en el cuadro que tenemos libre; el archivo se encuentra en la ruta que el anteriormente nos ha mostrado.

y lo pegaremos en el cuadro que tenemos libre; el archivo se encuentra en la ruta
Descargamos el archivo y lo guardamos
Descargamos el archivo y lo guardamos

Descargamos el archivo y lo guardamos

Nuevamente ingresamos a la siguiente pestaña y seguiremos los siguientes pasos
Nuevamente ingresamos a la siguiente pestaña y seguiremos los siguientes pasos

Nuevamente ingresamos a la siguiente pestaña y seguiremos los siguientes pasos

Nuestro certificado a sido creado exitosamente

Nuestro certificado a sido creado exitosamente

Nuestro certificado a sido creado exitosamente
Modificaremos lo siguientes valores para garantizar la comunicación segura

Modificaremos lo siguientes valores para garantizar la comunicación segura

Modificaremos lo siguientes valores para garantizar la comunicación segura
Y listo hemos finalizado. REALIZACIÓN DE PRUEBA PARA EL CERTIFICADO CREADO
Y listo hemos finalizado. REALIZACIÓN DE PRUEBA PARA EL CERTIFICADO CREADO

Y listo hemos finalizado.

REALIZACIÓN DE PRUEBA PARA EL CERTIFICADO CREADO

Intentaremos acceder de manera normal al servidor y o que obtendremos como respuesta será lo siguiente

y o que obtendremos como respuesta será lo siguiente Ahora después de saber nuestro error ingresamos

Ahora después de saber nuestro error ingresamos con https y listo hemos creado nuestro certificado.

ANTIVIRUS Y ANTISPAM LA PROTECCIÓN CONTRA AMENAZAS PROVENIENTE DEL CORREO ELECTRÓNICO VIRUS En informática pequeño

ANTIVIRUS Y ANTISPAM

LA PROTECCIÓN CONTRA AMENAZAS PROVENIENTE DEL CORREO ELECTRÓNICO

VIRUS

En informática pequeño software que al igual que un virus biológico infecta una PC, y se propaga en ella con diversos propósitos como daño, robo de información, molestia etc. Y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible.

Se clasifican como malware (programas malignos) programas creados con intenciones de molestar, dañar o sacar provecho en las PC infectadas.

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es

importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.

ANTIVIRUS

Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda detección y eliminación de programas malignos en sistemas informáticos.

Los Antivirus funcionan de la siguiente manera en el correo:

Cuando te envíen un correo con un archivo adjunto, nuestro servidor de correo lo recibe y decodifica para analizarlo. Una vez decodificado, el sistema de Antivirus de Correo inicia el proceso de revisión del mensaje contra una lista de virus la cual se mantiene constantemente actualizada. Este proceso es rápido y transparente para ti. Una vez revisado el mensaje, pueden ocurrir dos cosas: Si el sistema no detecta ningún virus, el mensaje se envía a la casilla de correo de destino. Si el sistema detecta un virus, automáticamente, se procede a informar al Cliente de la existencia de un archivo infectado y las medidas que se han tomado (limpieza o eliminación del archivo)

que se han tomado ( limpieza o eliminación del archivo ) SPAM Correo basura o sms

SPAM

Correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

ANTISPAM

Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Su principal objetivo es lograr un buen porcentaje de filtrado de correo no deseado.

CÓMO FUNCIONA UN FILTRO ANTI-SPAM

Un filtro antispam es en realidad la combinación de varias técnicas diferentes. Por organizarlo un poco podríamos llamarlas: Listas Negras, Listas Blancas.

Listas negras (Blacklists )

Es el procedimiento más simple. Si se tiene toda la seguridad de que una determinada dirección de correo es de un spammer, simplemente se manda directamente todos sus mails a la papelera y asunto arreglado. Por supuesto esto no es tan fácil porque las direcciones de correo (los dominios) se pueden falsificar y están apareciendo nuevas fuentes de spam constantemente.

Listas blancas ( Whitelists)

Las listas blancas son menos radicales y se emplean para no tener que revisar todo el correo con nuestros algoritmos (esto puede suponer un ahorro de recurso considerable).

La defensa en profundidad o seguridad en múltiples capas es considerada una buena práctica. El uso de tecnologías de seguridad en múltiples puntos en la red para reducir la probabilidad general de que los ataques puedan penetrar los recursos críticos del negocio. En entornos de correo electrónico y colaboración, la estrategia de defensa en profundidad ayuda a los administradores a asegurar que el código o actividades maliciosas se va a detectar en más de un “punto de chequeo” dentro de la infraestructura de correo electrónico y/o colaboración, disminuyendo la probabilidad que una sola amenaza pueda desplegarse por toda la organización si falla un punto central de análisis y diagnostico.

PROTECCIÓN DE MÚLTIPLES CAPAS

Para crear un sistema de múltiples capas de seguridad en entornos de correo electrónico y colaboración, el tráfico se protege en tres puntos de la infraestructura de la red: Perímetro, servidores y clientes.

Las protecciones de los Antivirus y Antispam se aplican normalmente al perím

amenazas basadas en SMTP antes de que penetren y se propaguen en la red

La protección de cortafuegos se proporciona en la zona desmilitarizada (DM asegura el acceso a los servidores de correo electrónico y colaboración con malicioso, incluyendo ataques a las aplicaciones o ataques basados en redes y explotar sistemas y servicios basados en correo electrónico y colaboración.

DMZ (Zona desmilitarizada): Recomendable utilizar para separar la información critica de mi compañía, de los servicios que estoy ofreciendo.

de mi compañía, de los servicios que estoy ofreciendo. Es importante señalar que mientras no existan

Es importante señalar que mientras no existan controles de seguridad del lado del servidor, la protección debe fortalecerse en el cliente y esta puede verse minimizada debido a que es necesario una duplicidad de control cliente y servidor, para que la seguridad pueda ser realmente efectiva.

USO DE MÚLTIPLES TECNOLOGÍAS

Además de proporcionar capas defensivas a través de la red, una estrategia de defensa en profundidad usa múltiples tecnologías para descubrir y prevenir las amenazas de seguridad. Por no depender de una sola tecnología para defenderse contra un ataque, las organizaciones eliminan puntos únicos de fallo en sus arquitecturas de seguridad.

En el caso de los antivirus, utilizar múltiples motores de varios vendedores es útil, toda vez que cada motor combina su propio conjunto de métodos de descubrimiento.

METODOS DE DESCUBRIMIENTO

Patrones: El que indica sistema.

cómo

se comportara

el virus

en

el

Firmas: El que nos dice como viene escrito el virus.

Heurístico: Técnica de análisis adicional que poseen algunos programas anti-virus que les permite detectar código malicioso, por ejemplo los virus que hasta ese momento son desconocidos.

ACCESO SEGURO

En el mundo interconectado de hoy donde los usuarios requieren acceso remoto a los sistemas de correo electrónico para así compartir información con colaboradores, con los clientes, y con los socios, es esencial asegurar el acceso a los recursos del sistema de correo electrónico y colaboración.

En Microsoft Exchange muchas organizaciones proporcionan el acceso remoto a través del acceso web de Outlook (OWA). Las organizaciones pueden poner una capa de la seguridad entre el servidor de OWA y el perímetro de la red utilizando la DMZ y eliminando el acceso directo de OWA desde Internet y también de amenazas.

acceso directo de OWA desde Internet y también de amenazas. ( OWA ) OUTLOOK WEB ACCESS

(OWA) OUTLOOK WEB ACCESS

Outlook Web Access (OWA) es un servicio de correo web de Microsoft Exchange Server 5.0 y versiones posteriores, originalmente llamado Intercambio Web Connect (CER). La interfaz web de Outlook Web Access se asemeja a la interfaz de Microsoft Outlook. Outlook Web Access se presenta como una parte de Microsoft Exchange Server 2007 y versiones anteriores de Exchange.

Después de entender un poco sobre lo que es antivirus y antispam pasaremos a mostrar los pasos en la configuración de nuestro servidor Exchange 2003.

CONFIGURACIÓN DE ANTISPAM PARA EL SERVIDOR DE CORREO

Bueno lo primero ejecutar el antispam que queramos instalar es bastante fácil siguiente.

Bueno lo primero ejecutar el antispam que queramos instalar es bastante fácil siguiente.
Bueno lo primero ejecutar el antispam que queramos instalar es bastante fácil siguiente.
Bueno lo primero ejecutar el antispam que queramos instalar es bastante fácil siguiente.
Bueno lo primero ejecutar el antispam que queramos instalar es bastante fácil siguiente.
Ahora seguiremos la siguiente para verificar la instalación.

Ahora seguiremos la siguiente para verificar la instalación.

Ahora seguiremos la siguiente para verificar la instalación.
Aca realizaremos configuraciones muy básicas ya que no se tienen los conceptos muy claros modificaremos

Aca realizaremos configuraciones muy básicas ya que no se tienen los conceptos muy claros modificaremos los siguientes parámetros para aplicar un filtro por todo lo que pasa por el servidor de correo.

muy claros modificaremos los siguientes parámetros para aplicar un filtro por todo lo que pasa por

Agregamos nuestro dominio

Agregamos nuestro dominio Y ponemos a correr la consola para que el verifique lo que se

Y ponemos a correr la consola para que el verifique lo que se encuentra corriendo por allí.

Agregamos nuestro dominio Y ponemos a correr la consola para que el verifique lo que se
la información que empieza a arrojar el filtro para mi en el momento es bastante

la información que empieza a arrojar el filtro para mi en el momento es bastante compleja; pero lo importante en este momento fue mostrar la configuración.

CONFIGURARON DE ANTIVIRUS PARA EL SERVIDOR DE CORREO

Ejecutamos el antivirus seleccionado esto también es bastante fácil siguiente

DE ANTIVIRUS PARA EL SERVIDOR DE CORREO Ejecutamos el antivirus seleccionado esto también es bastante fácil
Después de instalado haremos un pequeño análisis en la maquina virtual donde instalamos el servidor
Después de instalado haremos un pequeño análisis en la maquina virtual donde instalamos el servidor

Después de instalado haremos un pequeño análisis en la maquina virtual donde instalamos el servidor de correo.

Esperamos los resultados del análisis El resultado del análisis nos indica que el equipo en

Esperamos los resultados del análisis

Esperamos los resultados del análisis El resultado del análisis nos indica que el equipo en este

El resultado del análisis nos indica que el equipo en este momento no posee ninguna amenaza.

Con esto hemos finalizado. SERVIDORES VIRTUALES DE PROTOCOLOS DE EXCHANGE SERVER 2003 TRANSPORT LAYER SECURITY

Con esto hemos finalizado.

SERVIDORES VIRTUALES DE PROTOCOLOS DE EXCHANGE SERVER 2003

TRANSPORT LAYER SECURITY

Secure Sockets Layer -Protocolo de Capa de Conexión Segura- (SSL) y Transport Layer Security -Seguridad de la Capa de Transporte- (TLS), su sucesor, son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. Existen pequeñas diferencias entre SSL y TLS pero el protocolo permanece sustancialmente igual.

SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar; la autenticación mutua requiere un despliegue de infraestructura de claves públicas (o PKI) para los clientes.

SIMPLE MAIL TRANSFER PROTOCOL (25) SSL (587)

Simple Mail Transfer Protocol (SMTP), o protocolo simple de transferencia de correo. Protocolo de red basado en texto

utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos.

POP3 (110) SSL (995)

Post Office Protocol En informática se utiliza el Post Office Protocol (POP3) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. La mayoría de los suscriptores de los proveedores de Internet acceden a sus correos a través de

POP3.

El diseño de POP3 es para recibir correo y no para enviar y sus predecesores permite que los usuarios con conexiones intermitentes (tales como las conexiones módem), descarguen su correo electrónico cuando se encuentren conectados de tal manera que puedan ver y manipular sus mensajes sin necesidad de permanecer conectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.

IMAP (443) SSL (993)

Internet Message Access Protocol IMAP es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP, que es el otro protocolo empleado para obtener correo desde un servidor. Por ejemplo, es posible especificar en IMAP

carpetas del lado servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.

NNTP (119) SSL (443) (563) (8080)

Network News Transport Protocol (NNTP) es un protocolo inicialmente creado para la lectura y publicación de artículos de noticias en Usenet. Su traducción literal al español es "protocolo

para la transferencia de noticias en red".

Usenet es un mundo distribuido en todo el sistema de discusión Se compone de un conjunto de grupos de noticias con nombres que son clasificados jerárquicamente por tema. Los artículo o mensajes son desplazados a estos grupos de noticias por personas en ordenadores con el software adecuado estos artículos son luego difundidos a otros sistemas de computadoras interconectadas a través de una amplia variedad de redes. Algunos grupos de noticias son "moderado"; en estos grupos de noticias, los artículos son de enviarse a un moderador para su aprobación antes de aparecer en el grupo de noticias.

El funcionamiento del NNTP es muy sencillo, consta de un servidor en el que están almacenadas las noticias y a él se conectan los clientes a través de la red.

La conexión entre cliente y servidor se hace de forma interactiva consiguiendo así un número de articulos duplicados muy bajo. Esto supone una gran ventaja respecto de servicios de noticias anteriores, en los que la tecnología por lotes era su principal aliada.

Microsoft Exchange Server 2003 incluye servidores virtuales de protocolos, varios de los cuales proporcionan acceso de clientes. Los servidores virtuales de protocolos dependen de los Servicios de Internet Information Server (IIS) y del servicio de directorio Active Directory para sus operaciones y servicios. De forma predeterminada el programa de instalación de Exchange Server 2003 crea los siguientes servidores virtuales de protocolos:

Servidor virtual de Exchange

predeterminada, este servidor virtual incluye varios directorios virtuales: Exadmin, Exchange, Microsoft-Server-ActiveSync, Microsoft Office Outlook Mobile Access y public. Proporciona acceso WebDAV a los datos del buzón y de las carpetas públicas de Exchange de usuarios de Outlook Web Access, Microsoft Outlook Mobile Access y Exchange ActiveSync.

Habilitado de forma

Servidor virtual IMAP4 Deshabilitado de forma predeterminada, este servidor virtual proporciona acceso de clientes IMAP4 a los datos del buzón y de las carpetas públicas de Exchange.

Servidor virtual NNTP Deshabilitado de forma predeterminada, este servidor virtual proporciona acceso de clientes NNTP a los datos de las carpetas públicas de Exchange.

Servidor virtual POP3 Deshabilitado de forma predeterminada, este servidor virtual proporciona acceso de clientes POP3 a los datos del buzón de Exchange.

Servidor virtual SMTP Habilitado de forma predeterminada, este servidor virtual proporciona servicios de mensajería SMTP. Exchange Server 2003 instala y administra los protocolos de acceso de clientes de POP3 y del Protocolo de acceso a correo de Internet.

AHORA LES MUESTRO LOS PASOS PARA LA CONFIGURACIÓN DE UN SERVIDOR DE CORREO MULTIDOMINIO O CON DOMINIOS VIRTUALES.

Seguimos la siguiente ruta

O CON DOMINIOS VIRTUALES. Seguimos la siguiente ruta Podemos darle correo a todos los dominios que

Podemos darle correo a todos los dominios que queramos crear abrimos el administrador del sistema y seguimos la siguiente ruta Destinatarios/Directivas de destinatarios. En la política por defecto vamos a modificar unas cosas:

Vamos a "Direcciones de correo electrónico (directiva)"

Le decimos que queremos crear una nueva Y como se muestra en la figura la

Le decimos que queremos crear una nueva

Le decimos que queremos crear una nueva Y como se muestra en la figura la crearemos.

Y como se muestra en la figura la crearemos.

En el siguiente paso el sacara el siguiente aviso al cual le diremos que no.
En el siguiente paso el sacara el siguiente aviso al cual le diremos que no.

En el siguiente paso el sacara el siguiente aviso al cual le diremos que no.

Esta configuración la realizamos por cuantos servidores virtuales se quieran crear en nuestro caso se

Esta configuración la realizamos por cuantos servidores virtuales se quieran crear en nuestro caso se crearon tres como se muestra en la grafica.

quieran crear en nuestro caso se crearon tres como se muestra en la grafica. Con esto

Con esto hemos finalizado la configuración.