Configuración de un servidor de seguridad de la intranet

 

Última modificación del tema: 2006-04-14

En este tema se explica el uso de una red perimetral en la que se utiliza un servidor de seguridad externo y uno interno. En las siguientes secciones se describe cómo configurar la red perimetral, el servidor de seguridad de la intranet y el servidor ISA para que Exchange funcione correctamente.

Novedad del SP2   Con el lanzamiento de Microsoft® Exchange Server 2003 Service Pack 2 (SP2), Microsoft ha introducido la tecnología Direct Push que permite a Exchange ActiveSync® entregar mensajes de correo electrónico inmediatamente al dispositivo móvil tan pronto como llegan al servidor. Con la tecnología Direct Push, siempre que el servidor de servicios de fondo recibe un correo electrónico o datos para transmitirlos a un dispositivo móvil, envía una notificación UDP al servidor de aplicaciones para el usuario. Esta transmisión requiere que el puerto UDP 2883 esté abierto en el servidor de seguridad para que permita tráfico en un sentido desde el servidor de servicios de fondo al servidor de aplicaciones para el usuario.

Para obtener más información acerca de la implementación de la tecnología Direct Push y su efecto en la configuración del servidor de seguridad, consulte el siguiente artículo del blog de Exchange Server:

Servidor de seguridad avanzado en la red perimetral

Cuando el servidor de seguridad avanzado (por ejemplo, ISA) no es también el servidor de la intranet (es decir, hay un servidor de seguridad adicional entre el servidor de seguridad avanzado y el servidor de aplicaciones para el usuario), debe abrir los puertos de protocolo necesarios en el servidor de seguridad de la intranet para que el servidor de seguridad avanzado pueda reenviar las solicitudes.

Puertos de protocolo necesarios para que el servidor de seguridad avanzado pueda reenviar solicitudes

Número de puerto de destino/transporte Protocolo

443/TCP entrante o 80/TCP entrante

HTTPS (HTTP protegido por SSL) o HTTP, en función de si el servidor de seguridad avanzado (por ejemplo, ISA) está descargando el descifrado de SSL

993/TCP entrante

IMAP protegido por SSL

995/TCP entrante

POP protegido por SSL

25/TCP entrante

SMTP

Podrían ser necesarios otros puertos si el servidor de seguridad avanzado está realizando tareas como la autenticación de usuarios. Para obtener más información, consulte la documentación del servidor de seguridad avanzado.

Nota

Otros fabricantes de servidores de seguridad podrían recomendar que configure otras opciones de sus productos para la fragmentación de IP.

Servidor de aplicaciones para el usuario en una red perimetral

Si se coloca en una red perimetral, el servidor de aplicaciones para el usuario debe poder iniciar conexiones con servidores de servicios de fondo y servidores de servicios de directorio Active Directory®. Por lo tanto, podría configurar el servidor de seguridad interno con una regla que permita el tráfico entrante en el puerto 80 desde la red perimetral a la red corporativa. Esta regla no permitirá el tráfico saliente en el puerto 80 desde la red corporativa al servidor de aplicaciones para el usuario. Las siguientes explicaciones sobre puertos hacen referencia a puertos entrantes que transportan el tráfico desde el servidor de la red perimetral a los servidores de servicios de fondo.

Nota

El método de implementación recomendado es que el servidor de aplicaciones para el usuario esté en la intranet con los servidores de servicios de fondo y que utilice un servidor de seguridad avanzado como red perimetral. Sólo necesita consultar esta sección si sus requisitos le obligan a colocar el servidor de aplicaciones para el usuario de Exchange en la red perimetral.

Protocolos básicos

En cada caso, todos los puertos de protocolos admitidos deben estar abiertos en el servidor de seguridad interno. No es necesario que los puertos SSL estén abiertos porque no se utiliza SSL en la comunicación entre el servidor de aplicaciones para el usuario y los servidores de servicios de fondo. La siguiente tabla enumera los puertos necesarios para el servidor de seguridad de la intranet. Estos puertos son específicos del tráfico entrante (desde el servidor de aplicaciones para el usuario a los servidores de servicios de fondo).

Puertos de protocolos necesarios para el servidor de seguridad de la intranet

Número de puerto/transporte Protocolo

80/TCP entrante

HTTP

143/TCP entrante

IMAP

110/TCP entrante

POP

25/TCP entrante

691/TCP

SMTP

Enrutamiento del algoritmo de estado de vínculos

Nota

En esta tabla, "entrante" significa que el servidor de seguridad se debe configurar para que los equipos de la red perimetral, por ejemplo, el servidor de seguridad avanzado, inicie las conexiones con el servidor de aplicaciones para el usuario de la red corporativa. El servidor de aplicaciones para el usuario no tiene que iniciar nunca conexiones a los equipos de la red perimetral. El servidor de aplicaciones para el usuario sólo responde a las conexiones iniciadas por los equipos de la red perimetral.

Comunicación con Active Directory

Para comunicarse con Active Directory, el servidor de aplicaciones para el usuario de Exchange requiere que los puertos LDAP estén abiertos. Se necesita TCP y UDP: En el servidor de aplicaciones para el usuario, Windows enviará una solicitud LDAP 389/UDP a un controlador de dominio para comprobar si está disponible para su uso; después, el tráfico LDAP utiliza TCP. También se utiliza la autenticación Kerberos de Windows; por lo tanto, los puertos Kerberos también deben estar abiertos. Para Kerberos también se necesitan TCP y UDP: de forma predeterminada, Windows utiliza UDP/88 pero cuando los datos son mayores que el tamaño máximo del paquete para UDP, utiliza TCP. La siguiente tabla enumera los puertos necesarios para la comunicación con Active Directory y Kerberos.

Puertos necesarios para la comunicación con Active Directory y Kerberos

Número de puerto/transporte Protocolo

389/TCP

LDAP a Servicio de directorio

389/UDP

 

3268/TCP

LDAP a Servidor de catálogo global

88/TCP

Autenticación Kerberos

88/UDP

 

Hay dos conjuntos de puertos opcionales que se pueden abrir en el servidor de seguridad. La decisión de abrirlos depende de las directivas de la organización. Cada decisión implica concesiones en las áreas de seguridad, facilidad de administración y funcionalidad.

Servicio de nombres de dominio (DNS)

El servidor de aplicaciones para el usuario necesita acceso a un servidor DNS para buscar correctamente los nombres de servidor (por ejemplo, para convertir los nombres de servidor en direcciones IP). La siguiente tabla enumera los puertos necesarios para el acceso.

Si no desea abrir estos puertos, debe instalar un servidor DNS en el servidor de aplicaciones para el usuario y escribir las asignaciones correctas de nombre a dirección IP para todos los servidores que pudieran necesitar ponerse en contacto. Además, también debe configurar todos los registros SRV de Active Directory porque el servidor de aplicaciones para el usuario debe poder ubicar los controladores de dominio. Si elige instalar un servidor DNS, asegúrese de mantener actualizadas estas asignaciones cuando se realicen cambios en la organización.

Puertos necesarios para el acceso a un servidor DNS

Número de puerto/transporte Protocolo

53/TCP

Consultar DNS

53/UDP

 

Nota

La mayoría de los servicios utilizan UDP para las búsquedas de DNS y sólo utilizan TCP cuando la consulta es mayor que el tamaño máximo de paquete. Sin embargo, el servicio SMTP de Exchange utiliza TCP de forma predeterminada para las búsquedas de DNS. Para obtener más información, consulte en Microsoft Knowledge Base el artículo 263237, "XCON: Windows 2000 and Exchange 2000 SMTP Use TCP DNS Queries" (XCON: Consultas TCP DNS de Windows 2000 y uso de Exchange 2000).

IPSec

En la siguiente tabla se enumeran los requisitos para permitir tráfico IPSec a través del servidor de seguridad de la intranet. Sólo necesita habilitar el puerto aplicable al protocolo que configure; por ejemplo, si elige usar ESP, sólo necesita permitir el protocolo IP 50 a través del servidor de seguridad.

Puertos necesarios para IPSec

Número de puerto/transporte Protocolo

Protocolo IP 51

Encabezado de autenticación (AH)

Protocolo IP 50

Encapsulating Security Payload (ESP)

500/UDP

Internet Key Exchange (IKE)

88/TCP

Kerberos

88/UDP

 

Llamadas a procedimientos remotos (RPC)

DSAccess ya no utiliza RPC para realizar el descubrimiento del servicio de Active Directory. Sin embargo, debido a que el servidor de aplicaciones para el usuario está configurado para autenticar solicitudes, IIS debe seguir teniendo acceso RPC a Active Directory para autenticar las solicitudes. Por lo tanto, debe abrir los puertos RPC enumerados en la tabla "Puertos RPC necesarios para autenticación".

Interrupción del tráfico RPC

Si dispone de una red perimetral bloqueada en la que el servidor de aplicaciones para el usuario no puede autenticar usuarios, es posible que no pueda abrir los puertos RPC enumerados en la tabla "Puertos RPC necesarios para autenticación". Sin estos puertos RPC, el servidor de aplicaciones para el usuario no puede realizar la autenticación. Puede configurar el servidor de aplicaciones para el usuario para que permita el acceso anónimo, pero debe comprender los riesgos que conlleva esta opción. Para obtener más información, consulte Mecanismos de autenticación para HTTP.

En lugar de detener todo el tráfico RPC, es recomendable que restrinja el tráfico RPC abriendo un puerto, tal y como se describe en la siguiente sección.

Restricción del tráfico RPC

Si desea las características que requieren RPC, como la autenticación o el inicio de sesión implícito, pero no quiere abrir el gran número de puertos situados por encima del 1024, puede configurar los controladores de dominio y los servidores de catálogo global para que usen un único puerto conocido para todo el tráfico RPC. Para obtener más información acerca de cómo restringir el tráfico RPC, consulte en Microsoft Knowledge Base el artículo 224196, "Restricting Active Directory Replication Traffic to a Specific Port" (Restringir tráfico de replicación de Active Directory a un puerto específico).

Para autenticar clientes, se debe establecer la clave del Registro (descrita en el anterior artículo de Knowledge Base e indicada más adelante) en todos los servidores con los que el servidor de aplicaciones para el usuario pueda ponerse en contacto con RPC, por ejemplo, un servidor de catálogo global. Establezca la siguiente clave del Registro a un puerto específico, por ejemplo, 1600:

HKEY_LOCAL_MACHINE\CurrentControlSet\Services\NTDS\Parameters

Valor del Registro: TCP/IP Port Tipo de valor: REG_DWORD Información del valor: (puerto disponible)

En el servidor de seguridad entre la red perimetral y la intranet, es necesario abrir sólo dos puertos para la comunicación RPC   el asignador de puertos RPC (135) y el puerto que especifique (puerto 1600, como se indica en la siguiente tabla). El servidor de aplicaciones para el usuario intenta, en primer lugar, ponerse en contacto con servidores de servicios de fondo con RPC a través del puerto 135 y el servidor de servicios de fondo responde con el puerto RPC que está usando en realidad.

Nota

El Administrador del sistema de Exchange utiliza RPC para administrar servidores de Exchange. Es recomendable que no utilice el Administrador del sistema de Exchange en un servidor de aplicaciones para el usuario para administrar servidores de servicios de fondo porque para ello es necesario configurar el acceso RPC desde el servidor de aplicaciones para el usuario al servidor de servicios de fondo. En cambio, debe usar el Administrador del sistema de Exchange desde un equipo cliente de Exchange o un servidor de servicios de fondo para administrar servidores de servicios de fondo. Siempre puede usar el Administrador del sistema de Exchange en el servidor de aplicaciones para el usuario para administrar éste.

Puertos RPC necesarios para autenticación

Número de puerto/transporte Protocolo

135/TCP

Asignador de puntos finales de puerto RPC

1024+/TCP

O bien,

1600/TCP

Puertos de servicio aleatorios

(Ejemplo) Puerto específico del servicio RPC, si estuviera restringido