Características del flujo de mensajes y transporte de Exchange Server 2003

 

Última modificación del tema: 2006-05-02

Microsoft® Exchange Server 2003 incluye varias funcionalidades y características nuevas para mejorar el flujo de mensajes y transporte. En este tema se explica lo siguiente:

  • Mejoras del estado de los vínculos
    En esta sección se explica cómo las mejoras introducidas en el estado de los vínculos reducen la cantidad de información sobre el estado que se replica a través de la organización de Exchange, con lo que se reduce el efecto negativo sobre el rendimiento.
  • Configuración de autenticación entre bosques
    Dado que Exchange 2003 evita la simulación o falsificación de direcciones de correo electrónico, es necesario que realice unos pasos de configuración específicos para habilitar la autenticación entre bosques. En esta sección se explica cómo habilitar la autenticación entre bosques.
  • Asistente para correo de Internet
    Exchange 2003 proporciona una versión nueva del Asistente para correo de Internet que le guiará a través de la configuración de la entrega de correo de Internet en la organización. En esta sección se explica cómo utilizar el asistente para configurar la entrega de correo de Internet.
  • Códigos y registro de diagnóstico de las notificaciones de estado de entrega (DSN)
    Exchange 2003 incluye un registro de diagnóstico para las notificaciones de estado de entrega (DSN) e implementa algunos códigos de DSN nuevos. En esta sección se explica cómo configurar el registro de diagnóstico de DSN y se indican los códigos de DSN nuevos que se encuentran disponibles en Exchange 2003.
  • Compatibilidad para mover los directorios de cola X.400 (MTA) y SMTP
    En Exchange 2003, es posible utilizar el Administrador del sistema de Exchange para cambiar la ubicación en la que se almacenan los datos de cola de SMTP y X.400. En esta sección se explica cómo utilizar el Administrador del sistema de Exchange para mover el directorio de cola.
  • Filtrado de la conexión
    Exchange 2003 permite el filtrado de la conexión partiendo de listas de bloqueo. En esta sección se explica cómo funciona el filtrado de la conexión y cómo se puede configurar en el servidor Exchange.
  • Filtrado de destinatarios
    Exchange 2003 también admite el filtrado de destinatarios de modo que es posible filtrar mensajes de correo electrónico que se envían a usuarios no incluidos en el servicio de directorio Microsoft Active Directory®, o mensajes de correo electrónico enviados a destinatarios definidos correctamente y que son mensajes comerciales no solicitados.
  • Nuevo en SP2: Filtrado del Id. del remitente
    En Exchange Server 2003 SP2, tiene a su disposición características de filtrado del Id. del remitente. Id. del remitente es una iniciativa del sector de correo electrónico que se puede utilizar para ofrecer más protección contra el correo electrónico comercial no solicitado (UCE) y los esquemas de suplantación de identidad (phishing). En concreto, el Id. del remitente resulta de gran ayuda para evitar la falsificación de dominios.
  • Nuevo en SP2: Filtrado inteligente de mensajes
    En Exchange Server 2003 SP2, el filtrado inteligente de mensajes va incluido con la instalación de la aplicación.
  • Cómo se aplican los filtros habilitados
    En esta sección se explica cómo se aplican las restricciones y los filtros durante una sesión SMTP.
  • Capacidad mejorada para restringir el envío a un servidor virtual SMTP
    En esta sección se explica cómo se pueden restringir los envíos basados en grupos de seguridad de Exchange 2003.
  • Capacidad mejorada para restringir la retransmisión en un servidor virtual SMTP
    En esta sección se explica cómo se pueden restringir las retransmisiones basadas en grupos de seguridad de Exchange 2003.

Exchange 2003 también proporciona las siguientes características que mejoran el transporte y el flujo de correo:

  • Un nuevo tipo de grupo de distribución llamado grupo de distribución basado en consultas permite utilizar una consulta LDAP para generar de forma automática pertenencias en los grupos de distribución. Si desea obtener más información, consulte "Grupos de distribución basados en consultas" y "Seguimiento de mensajes mejorado" en Características de administración en Exchange Server 2003.
  • Es posible restringir quiénes pueden enviar correo a una lista de distribución. Si desea obtener más información, consulte "Capacidad mejorada para restringir envíos a usuarios y listas de distribución (Listas de distribución restringidas)" en Características de administración en Exchange Server 2003.
  • Ahora es posible realizar un seguimiento de los mensajes tras la categorización (que es la fase en la que se localizan los usuarios y se expanden los grupos de distribución en destinatarios individuales) y durante el proceso de enrutamiento. También es posible utilizar el Administrador del sistema de Exchange para mover los registros de seguimientos de mensajes. Si desea obtener más información, consulte "Seguimiento de mensajes mejorado" en Características de administración en Exchange Server 2003.
  • Se han introducido mejoras en el Visor de cola. Se muestran más colas, de modo que es posible diagnosticar los problemas que se producen con el flujo de correo más fácilmente. Si desea obtener más información, consulte "Mejoras en el visor de cola" en Características de administración en Exchange Server 2003.
  • Mediante la característica de archivado en un almacén de buzones, es posible archivar todos los destinatarios, incluidos los que se encuentran en la línea CCO. Si desea obtener más información, consulte "Incluir destinatarios en copia oculta en mensajes archivados" en Características de administración en Exchange Server 2003.

Mejoras del estado de los vínculos

Exchange utiliza el enrutamiento del estado de los vínculos para determinar el mejor método para enviar mensajes entre servidores, en función del estado actual del costo y la conectividad del sistema de mensajería. Si no existe ninguna ruta de acceso alternativa para el mensaje, o si se produce una conexión oscilante (una conexión que se encuentra disponible o no disponible de forma intermitente), Exchange 2003 mejora el modo en que se comunica la información sobre el estado de los vínculos. Concretamente, Exchange 2003 reduce el tráfico de estado de los vínculos al intentar determinar si el estado del conector oscila o si no existe una ruta de acceso alternativa; si se produce cualquiera de estas situaciones, Exchange suprime la información sobre el estado de los vínculos.

Disponibilidad del estado de los vínculos mejorada

En Exchange 2003, aunque no exista una ruta alternativa para un vínculo, su estado se marca siempre como activo (en servicio). Exchange ya no establece el estado no disponible si no existe una ruta alternativa. En su lugar, Exchange simplemente coloca el correo en la cola para su entrega y lo envía cuando la ruta se encuentre disponible. De este modo se mejora el rendimiento porque se reduce la propagación de la información sobre el estado de los vínculos.

Mejoras en el estado de los vínculos para conexiones oscilantes

Otra mejora significativa que se ha introducido en el enrutamiento del estado de los vínculos estriba en la forma en la que Exchange 2003 trata las conexiones oscilantes. Exchange 2003 consulta la cola de estado de los vínculos y, si hay varios cambios de estado que producen un conflicto en un intervalo dado para un conector, éste se considera como un conector oscilante y el estado de los vínculos se mantendrá como activo (en servicio). Es mucho mejor mantener activo un conector oscilante que cambiar continuamente el estado del vínculo. De esta forma se reduce la cantidad de tráfico de estado de los vínculos que se replica entre servidores.

Configuración de la colaboración de correo SMTP entre bosques

Para impedir la simulación (falsificación de identidades), Exchange 2003 requiere una autenticación antes de que el nombre de un remitente se resuelva a su nombre para mostrar en la lista global de direcciones (GAL). Por tanto, en una organización que ocupe dos bosques, un usuario que envíe correo de un bosque a otro no se autentica. Además, el nombre del usuario no se resolverá en un nombre para mostrar de la GAL, incluso aunque el usuario sea un contacto en el bosque de destino.

Para permitir la colaboración de correo entre bosques en Exchange 2003 es necesario realizar algunos pasos de configuración adicionales para resolver los contactos externos a la organización en sus nombres para mostrar en Active Directory. Existen dos opciones para permitir la resolución de estos contactos:

  • Opción 1 (recomendada)   Utilizar la autenticación de modo que los usuarios que envían correo desde un bosque a otro sean usuarios autenticados y sus nombres se resuelvan en los nombres para mostrar correspondientes de la lista global de direcciones.
  • Opción 2   Restringir el acceso al servidor virtual SMTP que se utiliza para la colaboración entre bosques y, a continuación, configurar Exchange para resolver el correo electrónico anónimo. Aunque se admite esta configuración, no se recomienda utilizarla. De forma predeterminada, con esta configuración las propiedades de mensaje Exch50, que son las propiedades extendidas de un mensaje, no se conservan cuando se envía correo de un bosque a otro.

Para comprender las ventajas de configurar la colaboración de correo entre bosques, considere los casos siguientes de envíos de correo anónimo y el envío de correo autenticado entre bosques.

Caso: Envío de correo anónimo

Las direcciones de correo electrónico no se resuelven si el envío es anónimo. Por tanto, cuando un usuario anónimo que intenta simular (falsificar) la identidad de un usuario interno envía un mensaje de correo electrónico, la dirección de remite no se resuelve en su nombre para mostrar de la lista global de direcciones (GAL).

Ejemplo:

Kim Akers es una usuaria interna y legítima de Northwind Traders. Su nombre para mostrar en la lista global de direcciones es Kim Akers y su dirección de correo es kim@northwindtraders.com.

Para enviar correo, Kim debe autenticarse. Como ella está autenticada, los destinatarios del correo de Kim verán que el remitente es Kim Akers. Además, se mostrarán las propiedades de Kim Akers en la entrada correspondiente de la lista global de direcciones. Sin embargo, si Ted Bremer intenta falsificar la dirección de Kim utilizando kim@northwindtraders.com en la línea De y, a continuación, envía un correo al servidor Exchange 2003 que se encuentra en Northwind Traders, la dirección de correo electrónico no se resuelve en el nombre para mostrar de Kim porque Ted no se autenticó. Por lo tanto, cuando se muestra este mensaje de correo electrónico en Microsoft Office Outlook®, la dirección del remitente aparece como kim@northwindtraders.com; no se resuelve como Kim Akers, tal y como ocurre con el correo autenticado que envía Kim.

Caso: Entrega de correo entre bosques

Imagine una compañía con dos bosques: el bosque Adatum y el bosque Fabrikam. Ambos bosques son bosques de dominio único con los dominios adatum.com y fabrikam.com, respectivamente. Para permitir la colaboración de correo entre bosques, todos los usuarios del bosque Adatum se muestran como contactos en Active Directory del bosque Fabrikam. De la misma forma, todos los usuarios del bosque Fabrikam se muestran como contactos en Active Directory del bosque de Adatum.

Si un usuario del bosque Adatum envía un mensaje al bosque Fabrikam, y el correo se envía a través de una conexión anónima, la dirección del remitente no se resuelve, a pesar de que el remitente existe como un contacto en la lista global de direcciones de Active Directory y Outlook. Esto se debe a que un usuario del bosque Adatum no es un usuario autenticado en el bosque Fabrikam.

Ejemplo:

Kim Akers es una usuaria de correo del bosque Adatum, su dirección de correo es kim@adatum.com y el nombre que se muestra en la lista global de direcciones de Outlook es Kim Akers. Adam Barr es un usuario del bosque Fabrikam; su dirección de correo electrónico es abarr@fabrikam.com y el nombre que se muestra en la lista global de direcciones de Outlook es Adam Barr. Dado que Adam se muestra como un contacto de Active Directory en el bosque Adatum, Kim puede ver la dirección de correo de Adam y resolverla en el nombre para mostrar de Adam Barr en la lista global de direcciones de Outlook. Cuando Adam recibe un correo de Kim, la dirección de Kim no se resuelve; en lugar de ver el nombre para mostrar de Kim tal y como aparece en la lista global de direcciones, Adam ve su dirección de correo no resuelta, kim@adatum.com. Como Kim envió el correo como un usuario anónimo, su dirección de correo no se resolvió. Aunque Kim esté autenticada al enviar correo, la conexión entre los dos bosques no se autentica.

Para garantizar que los remitentes de un bosque puedan enviar correo a los destinatarios de otros bosques, y que sus direcciones de correo se resuelvan en los nombres para mostrar de la lista global de direcciones, se recomienda habilitar la colaboración de correo entre bosques. En las secciones siguientes se explican las dos opciones disponibles para configurar la colaboración de correo entre dos bosques.

Habilitación de la autenticación entre bosques

Para habilitar la autenticación SMTP entre bosques, debe crear conectores en cada bosque que utilice una cuenta autenticada del otro bosque. De esta forma, cualquier mensaje de correo que un usuario autenticado envíe entre los dos bosques se resuelve en el nombre para mostrar correspondiente de la lista global de direcciones. En esta sección se explica cómo habilitar la autenticación entre bosques.

Retomando el ejemplo de los bosques Adatum y Fabrikam (consulte el caso "Entrega de correo entre bosques" descrito con anterioridad en este tema), siga estos pasos para configurar la autenticación entre bosques:

  1. Cree una cuenta en el bosque Fabrikam que tenga permisos Enviar como. (Para todos los usuarios del bosque Adatum, también hay ubicado un contacto en el bosque Fabrikam; por tanto, esta cuenta permite a los usuarios de Adatum enviar correo autenticado). Configure estos permisos en todos los servidores de Exchange que aceptarán correo entrante de Adatum.
  2. En un servidor de Exchange del bosque Adatum, cree un conector que requiera autenticación utilizando esta cuenta para enviar correo saliente.

De forma similar, para configurar la autenticación entre bosques desde el bosque Fabrikam al bosque Adatum, repita estos pasos, creando la cuenta en Adatum y el conector en Fabrikam. Para obtener instrucciones detalladas, consulte "How to Enable Cross-Forest SMTP Authentication" en Guía de implementación de Exchange Server 2003.

Habilitación de la colaboración entre bosques mediante la resolución de correo anónimo

Otro método para configurar Exchange de manera que resuelva los contactos externos a su organización en los nombres para mostrar de Active Directory consiste en configurar Exchange para resolver correo electrónico anónimo. Suponga que la compañía incluye dos bosques, Adatum y Fabrikam.

Importante

La configuración de los servidores de Exchange para que resuelvan envíos de correo anónimos permite a los usuarios malintencionados enviar mensajes con una dirección de remite falsa. Los destinatarios no podrán diferenciar el correo auténtico del falsificado. Para reducir al mínimo esta posibilidad, asegúrese de que restringe el acceso al servidor virtual SMTP a las direcciones IP de sus servidores de Exchange.

Siga estos pasos para resolver los contactos de los usuarios de Adatum en los nombres para mostrar del bosque Fabrikam:

  1. Cree un conector en el bosque Adatum que se conecte al bosque Fabrikam.
  2. En el servidor de cabeza de puente de recepción del bosque Fabrikam, restrinja el acceso al servidor virtual SMTP en función de las direcciones IP. De esta forma, se garantiza que sólo los servidores del bosque Adatum puedan enviar correo a este servidor.
  3. En el servidor virtual SMTP que aloja al conector, active la opción Resolver correo electrónico anónimo.
  4. Cambie una clave del Registro para asegurarse de que las propiedades extendidas de un mensaje (propiedades Exch50) se mantengan en ambos bosques. De lo contrario, se puede perder información importante de los mensajes.

Una vez haya completado estos pasos, todos los usuarios que envíen correo desde el bosque Adatum al bosque Fabrikam se resolverán en los nombres para mostrar de la lista global de direcciones de Fabrikam. A continuación, es necesario repetir los pasos 1 al 3 para el bosque Fabrikam.

Los procedimientos siguientes muestran cómo:

  • Configurar un conector en el bosque Adatum hacia Fabrikam.
  • Restringir el acceso al servidor de cabeza de puente de recepción del bosque Fabrikam.
  • Habilitar la resolución de correo electrónico anónimo en el servidor virtual SMTP en el servidor de cabeza de puente de recepción para resolver los contactos de Adatum en el bosque Fabrikam.

En un entorno de producción, repetiría este proceso para configurar la resolución de los contactos de Fabrikam en el bosque de Adatum.

Paso 1: Crear un conector en el bosque de conexión

En primer lugar, tiene que crear un conector en el bosque de conexión. Para obtener instrucciones detalladas, consulte Cómo crear un conector en un bosque de conexión.

Par obtener instrucciones detalladas acerca de cómo crear la cuenta utilizada para la autenticación entre bosques, consulte "How to Create the Account Used for Cross-Forest Authentication" en la Guía de transporte y enrutamiento de Exchange Server 2003 (en inglés).

De esta forma, Exchange enrutará todo el correo destinado a fabrikam.com (el bosque Fabrikam) a través de este conector.

Paso 2: Restringir direcciones IP en el servidor de cabeza de puente de recepción

Después de crear el conector en el bosque Adatum (el bosque de conexión) debe restringir el acceso al servidor cabeza de puente de recepción. Para ello, sólo se permite a la dirección IP de los servidores de conexión del bosque Adatum el envío de correo al servidor cabeza de puente de recepción del bosque Fabrikam.

Para obtener instrucciones detalladas, consulte "How to Restrict Access by IP Address on the Receiving Bridgehead Server" en Exchange Server 2003 Transport and Routing Guide (en inglés).

Paso 3: Resolver correo anónimo en el servidor virtual SMTP

Después de haber restringido el acceso al servidor cabeza de puente de recepción, debe configurar el servidor virtual SMTP de este servidor cabeza de puente para resolver las direcciones de correo electrónico anónimo.

Para obtener instrucciones detalladas, consulte "How to Configure an SMTP Virtual Server to Resolve Anonymous E-mail Addresses" en Exchange Server 2003 Transport and Routing Guide (en inglés).

Paso 4: Habilitar la clave del Registro para que las propiedades de los mensajes se mantengan entre bosques

Tal y como se explicó anteriormente, cuando se envían mensajes anónimos entre bosques, las propiedades extendidas de un mensaje no se transmiten. Para compañías pequeñas que implementan un sistema de comunicación entre bosques, estas propiedades de los mensajes deben transmitirse porque se puede perder información sobre el mensaje. Por ejemplo, la propiedad SCL, una propiedad extendida de Exchange incluye una tasa de correo no deseado que se genera a partir de soluciones de terceros. Esta propiedad no se transmite cuando se envía correo anónimo. De modo que, si se implementa una solución para el correo no deseado desarrollada por terceros en el bosque Adatum, y se recibe en este bosque un mensaje dirigido a un destinatario del bosque Fabrikam, esta solución incluye la propiedad SCL en el mensaje; sin embargo, cuando el mensaje se entrega en el bosque Fabrikam, no se mantiene la propiedad extendida que contiene la tasa de correo no deseado.

Para asegurarse de que las propiedades extendidas de un mensaje se transmiten entre los bosques al enviar correo anónimo, es necesario habilitar una clave del Registro en el servidor de cabeza de puente de recepción.

Para configurar Exchange de modo que acepte las propiedades extendidas de un mensaje, puede habilitar una clave del Registro en el servidor cabeza de puente o en el servidor virtual SMTP que reside en el servidor cabeza de puente. Al habilitar la clave del Registro en el servidor de Exchange se configuran todos los servidores virtuales SMTP del servidor de Exchange para que acepten propiedades extendidas.

Configuración del servidor Exchange para que acepte las propiedades extendidas de un mensaje de conexiones anónimas

El procedimiento siguiente permite configurar el servidor de Exchange para que acepte las propiedades extendidas en conexiones anónimas. Si el servidor de Exchange funciona meramente como servidor cabeza de puente para las comunicaciones entre bosques, se recomienda configurar este parámetro en el nivel de servidor. Si tiene otros servidores virtuales SMTP en este servidor de Exchange, se recomienda establecer esta clave del Registro solamente en el servidor virtual SMTP.

Nota

Si habilita esta clave del Registro en un servidor de Exchange, la configuración se aplicará a todos los servidores virtuales SMTP del servidor de Exchange. Si desea configurar un único servidor virtual SMTP con este parámetro, habilite la clave del Registro en el servidor virtual SMTP.

Advertencia

La modificación incorrecta del Registro puede ocasionar problemas graves que quizás requieran volver a instalar el sistema operativo. Es posible que los problemas derivados de una modificación incorrecta del Registro no se puedan resolver. Antes de modificar el Registro, se recomienda realizar una copia de seguridad de todos los datos importantes.

Para obtener instrucciones detalladas, consulte "How to Enable an Exchange Server to Accept Message Extended Properties that Are Sent Anonymously" en Exchange Server 2003 Transport and Routing Guide (en inglés).

Configuración de un servidor virtual SMTP para que acepte propiedades extendidas de mensajes enviados de forma anónima

El procedimiento siguiente permite configurar el servidor virtual SMTP del servidor Exchange para que acepte las propiedades extendidas.

Para obtener instrucciones detalladas, consulte "How to Enable an SMTP Virtual Server to Accept Message Extended Properties that Are Sent Anonymously" en Exchange Server 2003 Transport and Routing Guide (en inglés).

Asistente para correo de Internet

En Exchange Server 5.5 el Asistente para correo de Internet guiaba a los administradores a lo largo del proceso de configuración del correo de Internet. Exchange 2003 implementa una versión del Asistente para correo de Internet que le ayudará a configurar la conectividad del correo de Internet con Exchange 2000 Server o Exchange Server 2003. El Asistente para correo de Internet está diseñado principalmente para pequeñas y medianas empresas con entornos menos complejos que las grandes compañías.

El asistente le guiará a lo largo de la configuración del servidor Exchange para que envíe y reciba correo de Internet. Crea el conector para SMTP necesario para el correo saliente de Internet y configura el servidor virtual SMTP para que acepte el correo entrante. Si ya ha configurado conectores SMTP o ha creado servidores virtuales SMTP adicionales en el servidor Exchange, no es posible ejecutar el Asistente para correo de Internet si no vuelve a establecer la configuración predeterminada del servidor.

Nota

El Asistente para correo de Internet sólo puede configurar el correo de Internet para la versión Exchange 2000 o posterior. Si ejecuta versiones anteriores de Exchange, estos servidores pueden enviar y recibir correo de Internet, pero no podrá utilizar el Asistente para correo de Internet para su configuración.

Cuando se ejecuta el Asistente para correo de Internet, crea un archivo de registro (Exchange Internet Mail Wizard.log) de todos los cambios de configuración que realiza, independientemente de que dichos cambios hayan sido o no satisfactorios. El asistente guarda este archivo de registro en la carpeta Mis Documentos del usuario que ejecute el Asistente.

En las secciones siguientes se explica cómo utilizar el Asistente para correo de Internet para:

  • Configurar un servidor Exchange para enviar correo de Internet
  • Configurar un servidor Exchange para recibir correo de Internet
  • Configurar un servidor o servidores de Exchange para enviar y recibir correo de Internet
  • Configurar un servidor Exchange de alojamiento dual para el correo de Internet

Configurar un servidor Exchange para enviar correo de Internet

Al configurar un servidor Exchange para enviar correo de Internet, el Asistente para correo de Internet configura el servidor seleccionado como un servidor de cabeza de puente saliente. Crea un conector en este servidor para enviar correo a las direcciones de Internet especificadas.

Para obtener instrucciones detalladas, consulte Cómo ejecutar el Asistente para correo de Internet y configurar el servidor para enviar correo de Internet.

Configurar un servidor Exchange para recibir correo de Internet

Después de ejecutar el Asistente para correo de Internet, el servidor Exchange aceptará todo el correo de Internet para los dominios SMTP que especifique.

Para obtener instrucciones detalladas, consulte Cómo ejecutar el Asistente para correo de Internet y configurar el servidor para recibir correo de Internet.

Configurar un servidor Exchange para enviar y recibir correo de Internet

Después de ejecutar el Asistente para correo de Internet, el servidor Exchange enviará y recibirá todo el correo de Internet de acuerdo con la configuración especificada.

Para obtener instrucciones detalladas, consulte Cómo ejecutar el Asistente para correo de Internet y configurar el servidor para enviar y recibir correo de Internet.

Configurar un servidor Exchange de alojamiento dual para el correo de Internet

Después de ejecutar el Asistente para correo de Internet, el servidor Exchange enviará y recibirá todo el correo de Internet de acuerdo con la configuración especificada.

Para obtener instrucciones detalladas, consulte Cómo ejecutar el Asistente para correo de Internet en un servidor de alojamiento dual.

Registro de diagnóstico DSN y códigos DSN

Exchange 2003 incluye las mejoras siguientes que se han realizado a las notificaciones de estado de entrega (DSN).

  • Se ha incluido una categoría de registro DSN nueva.
  • Se incluyen códigos DSN nuevos que contribuyen a la resolución de problemas de flujo de mensajes.

Configurar el registro de diagnóstico DSN

En esta versión es posible configurar el registro de diagnóstico DSN, conocido también como informes de no entrega (NDR).

Para obtener instrucciones detalladas, consulte Cómo configurar el registro de diagnóstico para DSN.

Códigos DSN disponibles en Exchange Server 2003

La siguiente tabla muestra los mensajes DSN implementados en Exchange 2003 para el transporte y enrutamiento.

Notificaciones de estado de entrega nuevas disponibles en Exchange 2003

Código DSN Causa Solución

4.2.2

En Exchange 2000, esta notificación de estado de entrega se genera cuando el buzón del destinatario supera su límite de almacenamiento.

En Windows® 2000 y Microsoft Windows Server™ 2003, este mensaje se genera cuando el tamaño de almacenamiento del directorio de almacenamiento (un directorio en el que se colocan los mensajes para su entrega) supera la cuota de disco del servidor virtual SMTP. La cuota de disco del servidor virtual SMTP es 11 veces el tamaño máximo de mensaje del servidor virtual. Si no se especifica ningún tamaño máximo, la cuota de disco predeterminada es de 22 MB. Si el espacio de disco se sitúa en un tamaño de mensaje máximo de la cuota o si el espacio en disco alcanza 2 MB y no se define ningún mensaje máximo, Exchange considera que el mensaje entrante superará la cuota del disco y, a continuación, emite el DSN.

Compruebe el almacenamiento de buzones y el límite de la cuota de almacenamiento de la cola.

4.4.9

Este mensaje indica un error de enrutamiento temporal o una configuración de enrutamiento errónea. Las causas posibles son:

  • Se configuró un conector para SMTP mediante DNS (en lugar de un host inteligente) y se ha agregado un espacio de direcciones que no es SMTP, como una dirección X.400, a este conector.
  • Se creó un grupo de enrutamiento y se supone que un destinatario de este grupo de enrutamiento ha recibido correo. Se utilizó un conector para grupo de enrutamiento mediante DNS para hacer de puente hacia el grupo de enrutamiento y después se quitó este grupo de enrutamiento o administrativo. Por tanto, todo el correo enviado a este grupo de enrutamiento se envía en el formato MSGWIA.X500 (la encapsulación de direcciones utilizada para direcciones que no son SMTP); DNS no reconoce este formato.

El enrutamiento detecta estas situaciones y Exchange devuelve DSN.

  • Para solucionar el primer caso, configure el conector para SMTP para que utilice un host inteligente, en lugar de DNS, para resolver el espacio que no sea SMTP.
  • Para solucionar el segundo caso, asegúrese de que ha movido a un grupo válido todos los usuarios del grupo de enrutamiento o administrativo eliminado.

5.3.0

Exchange 2003 puede funcionar sin el Agente de transferencia de mensajes (MTA). Si se envía por error algún correo al MTA, Exchange devuelve este DSN al remitente. Esta condición sólo se aplica si ha deshabilitado el servicio MTA y ha utilizado determinados valores del Registro para deshabilitar el valor MTA/Store Driver. Una configuración predeterminada mantiene este correo mal enrutado en las colas del MTA.

Compruebe la topología de enrutamiento. Utilice la herramienta Winroute para asegurarse de que las rutas se replican correctamente entre grupos de enrutamiento y servidores.

5.7.1

Acceso general denegado, acceso de remitente denegado: el remitente del mensaje no cuenta con los privilegios necesarios para completar la entrega.

Las causas posibles son:

  • El remitente del mensaje no cuenta con los privilegios necesarios para completar la entrega.
  • Se intenta retransmitir el correo a través de otro servidor Exchange 2000, y este servidor no permite la retransmisión. El servidor remoto devuelve un código 5.7.1.
  • Es posible que el destinatario tenga las restricciones de entrega habilitadas (por ejemplo, si se ha configurado una restricción de entrega del destinatario para recibir correo sólo desde una lista de distribución, el correo de un remitente que no sea miembro se rechazará, y se devuelve este código DSN).
  • Nuevo en Exchange 2003: un usuario anónimo ha intentado enviar correo a destinatarios o a listas de distribución que sólo aceptan correo de una sesión SMTP autenticada.

Compruebe los atributos y privilegios del sistema para el contacto y vuelva a intentar enviar el mensaje. También, para otros posibles problemas conocidos, asegúrese de que ejecuta Exchange 2000 Service Pack 1 o posterior. En Exchange 2003, compruebe los permisos de la lista de distribución para ver si se trata de una lista de distribución restringida.

Cambiar la ubicación del directorio de cola SMTP y X.400 (MTA)

Exchange 2003 permite modificar la ubicación del directorio de cola para servidores virtuales SMTP y el protocolo X.400.

Para obtener instrucciones más detalladas, consulte Cómo mover los datos de cola X.400 (MTA) y Cómo mover los datos de cola SMTP.

Filtrado de la conexión

Exchange Server 2003 admite el filtrado de la conexión basado en listas de bloqueo. El filtrado de la conexión aprovecha los servicios externos que generan listas de orígenes conocidos de correo no solicitado, cuentas de usuarios de acceso telefónico y servidores abiertos para retransmisión basada en direcciones IP. El filtrado de la conexión complementa productos de filtrado de contenido de terceros. Esta característica permite comprobar una dirección IP entrante en una lista de bloqueo de un proveedor según las categorías que desee filtrar. Si se encuentra una dirección IP coincidente en la lista del proveedor de listas de bloqueo, SMTP emite un error "550 5.x.x" como respuesta al comando RCPT TO y se envía una respuesta de error personalizada al remitente. (El comando RCPT TO es el comando SMTP que emite el servidor de conexión para identificar el destinatario del mensaje.) Además, es posible utilizar varios filtros de conexión y establecer prioridades en el orden en que se aplicará cada filtro.

Mediante el filtrado de conexión, es posible realizar las siguientes tareas:

  • Configurar reglas de filtrado de conexión que comprueben en un proveedor de servicios de lista de bloqueo los datos siguientes:
    • Direcciones IP de remitentes conocidos de correo comercial no solicitado
    • Servidores configurados para retransmisión abierta
    • Listas de cuentas de usuarios de acceso telefónico
  • Configurar listas globales de aceptación y rechazo Una lista global de aceptación es una lista de direcciones IP cuyo correo siempre se aceptará. Una lista global de rechazo es una lista de direcciones IP cuyo correo siempre se rechazará. Puede utilizar las listas globales de aceptación y de rechazo con o sin utilizar un proveedor de servicios de listas de bloqueo.
  • Configurar la dirección de un destinatario como excepción a todas las reglas de filtrado. Es posible configurar la dirección de un destinatario como excepción a todas las reglas de filtrado. Cuando se envía correo a esta dirección, se acepta de forma automática, aunque el remitente aparezca en una lista de bloqueo.

Funcionamiento de las reglas de filtrado de la conexión

Al crear una regla de filtrado de conexión, SMTP utiliza esta regla para realizar una búsqueda DNS en una lista proporcionada por un servicio de lista de bloqueo de terceros. El filtro de conexión compara las direcciones IP entrantes con la lista de bloqueo proporcionada por terceros. El proveedor de listas de bloqueo emite una de las dos respuestas siguientes:

  • no se encuentra el host   Indica que la dirección IP no se encuentra en su lista de bloqueo.
  • 127.0.0.x   Un código de estado de respuesta que indica que se ha encontrado una dirección IP coincidente en la lista de no admitidos. La x varía en función del proveedor de la lista de no admitidos.

Si la dirección IP entrante se encuentra en la lista de bloqueo, SMTP devuelve un error 5.x.x como respuesta al comando RCPT TO (este comando es el comando SMTP que emite el servidor de conexión para identificar al destinatario del mensaje).

Es posible personalizar la respuesta que se devuelve al remitente. Por otra parte, como los proveedores de listas de bloqueo normalmente incluyen distintas categorías para los mismos, es posible especificar los casos que desee rechazar. La mayoría de los proveedores de listas de bloqueo distinguen entre tres categorías diferentes de infractores:

  • Fuentes de correo comercial no solicitado. Estas listas se generan mediante la exploración de mensajes de correo comercial no solicitado y la adición de las direcciones de origen a las listas.
  • Servidores conocidos de retransmisión abierta. Estas listas se calculan mediante la identificación de servidores SMTP de retransmisión abierta en Internet. La causa más común para la existencia de un servidor de retransmisión abierto es un error de configuración cometido por el administrador del sistema.
  • Listas de usuarios de acceso telefónico Estas listas se crean a partir de otras ya existentes de los proveedores de servicios a Internet (ISP) que incluyen las direcciones IP con acceso telefónico, o a partir de la inspección de direcciones que indican una posible conexión telefónica.

Cómo buscan los proveedores de listas de bloqueo las direcciones IP infractoras

Después de configurar el filtro de la conexión, cuando se envía un mensaje de correo electrónico a su organización, Exchange se pone en contacto con el proveedor de listas de bloqueo. El proveedor comprueba si existe un registro A (host) en su DNS. Exchange solicita esta información en un formato específico. Por ejemplo, si la dirección de conexión es 192.168.5.1, y la organización del proveedor de la lista de bloqueo es contoso.org, Exchange consulta la existencia del registro siguiente:

<reverse IP address of the connecting server>.<dns name for the block list organization> IN A 127. 0.0.x

que, en este caso, es:

1.5.168.192..contoso.org

Si esta dirección IP se encuentra en la lista del proveedor, éste devuelve un código de estado 127.0.0.x que indica la existencia de una dirección IP infractora y el tipo de infracción cometida. Todos los proveedores de listas de bloqueo devuelven un código de respuesta 127.0.0.x, donde la x indica el tipo de infracción. Este número varía en función del proveedor de la lista de bloqueo.

Descripción de los códigos de respuesta del proveedor de listas de bloqueo

Como se mencionó anteriormente, si un proveedor de listas de bloqueo encuentra una coincidencia, el proveedor siempre devuelve un código de estado de 127.0.0.x. El código de estado puede ser un código de devolución explícito o una máscara de bits, que es una devolución multifuncional. Si el proveedor de listas de bloqueo devuelve un valor, puede especificar los valores que se desean tener en cuenta para realizar el filtrado. Sin embargo, si el proveedor de listas de bloqueo devuelve una máscara de bits, es necesario conocer el funcionamiento de una máscara de bits para poder especificar las coincidencias que se desean filtrar.

Una máscara de bits es un método utilizado para comprobar que se ha establecido un bit concreto para una entrada. Una máscara de bits se diferencia de una máscara tradicional en que comprueba un valor de bit específico, al contrario que una máscara de subred, que comprueba un intervalo de valores. Veamos el ejemplo siguiente.

Para cada coincidencia hallada en la lista de bloqueo, supongamos que el proveedor de la lista de bloqueo devuelve los códigos de estado que se muestran en la siguiente tabla.

Ejemplos de códigos de estado de la lista de bloqueo

Categoría Código de estado devuelto

Orígenes conocidos de correo comercial no solicitado

127.0.0.3

Cuenta de usuario de acceso telefónico

127.0.0.2

Servidor de retransmisión conocido

127.0.0.4

Sin embargo, si una dirección IP está incluida en dos listas, el proveedor de listas de bloqueo agrega los valores del último octeto. Por tanto, si una dirección IP se encuentra en la lista de servidores de retransmisión conocidos y de orígenes conocidos de correos no solicitados, el proveedor de las listas de bloqueo devuelve un código de estado de 127.0.7, donde 7 representa los valores combinados del último octeto devuelto por los orígenes conocidos de correo comercial no solicitado y los servidores de retransmisión conocidos.

Para filtrar teniendo en cuenta sólo los orígenes conocidos de correo comercial no solicitado, especifique un valor de máscara de bits de 0.0.0.3; la lista de bloqueo realizará el filtrado en relación a cualquiera de los posibles valores que, en este caso son 127.0.0.3, 127.0.0.5, 127.0.0.7 y 127.0.0.9.

La siguiente tabla enumera los valores de máscara de bits asociados a cada uno de los ejemplos de los códigos de estado.

Código de estado de las listas de bloqueo y los ejemplos de máscara de bits correspondientes

Categoría Código de estado devuelto Máscara de bits

Orígenes conocidos de correo comercial no solicitado

127.0.0.3

0.0.0.3

Cuenta de usuario de acceso telefónico

127.0.0.2

0.0.0.2

Servidor de retransmisión conocido

127.0.0.4

0.0.0.4

Servidor de retransmisión conocido y cuenta de usuario de acceso telefónico

127.0.0.6

0.0.0.6

Para la categoría Servidor de retransmisión conocido y cuenta de usuarios de acceso telefónico, la máscara de bits 0.0.0.6 devuelve una coincidencia de una dirección IP sólo si aparece a la vez en las listas de cuenta de usuario de acceso telefónico y servidor de retransmisión conocido. No devuelve ninguna coincidencia si la dirección IP sólo aparece en una de las dos listas. No puede utilizar una máscara de bits para comprobar una única coincidencia en varias listas.

Nota

Una máscara se comprueba sólo con respecto a un único valor. Si establece un valor de máscara de bits que se devuelve cuando una dirección IP aparece en dos listas, la máscara sólo coincidirá con las direcciones IP que aparezcan en ambas listas. Si desea comprobar una dirección IP en cualquiera de las dos listas, introduzca los códigos de estado para estas configuraciones.

Especificación de excepciones para la regla de filtrado de la conexión

Es posible permitir la entrega de mensajes a destinatarios concretos, independientemente de que aparezcan o no en la lista de bloqueo. Esto resulta de gran utilidad si desea permitir a organizaciones legítimas comunicarse con sus administradores poniéndose en contacto con la cuenta del administrador de correo. Por ejemplo, si una compañía legítima ha configurado sin percatarse de ello un servidor para permitir la retransmisión abierta, se bloquearán los mensajes de correo electrónico enviados por esta compañía a cualquiera de sus usuarios. Sin embargo, si ha configurado el filtrado de conexión para permitir la entrega de mensajes en la cuenta del administrador de correo de su organización, el administrador de la compañía no admitida puede enviar correo al administrador de correo de su organización para comunicar su situación o preguntar por qué se rechazó su mensaje de correo.

Habilitación del filtrado de la conexión

Para habilitar el filtrado de la conexión, siga estos pasos:

  1. Cree el filtro de conexión mediante la ficha Filtrar conexión del cuadro de diálogo Propiedades de Entrega de mensajes.
  2. Aplique el filtro en el nivel del servidor virtual SMTP.
  3. Nuevo en SP2: Especificar los servidores de la red interna que desea excluir del filtrado de la conexión.

Cada uno de estos pasos se detalla en las próximas secciones.

Paso 1: Configurar el filtrado de la conexión

Para configurar el filtrado de la conexión, realice las tareas siguientes:

  • Cree listas globales de aceptación y rechazo.
  • Cree las reglas de filtrado de la conexión.
  • Cree excepciones para las reglas de filtrado de la conexión.

Creación de listas globales de aceptación y rechazo

El filtrado de la conexión le permite crear listas globales de aceptación y rechazo. Puede utilizar estas listas para aceptar o rechazar siempre el correo enviado desde determinadas direcciones IP, independientemente de que utilice o no un proveedor de servicios de listas de bloqueo. Cualquier dirección IP que aparezca en la lista global de aceptación se aceptará automáticamente y se pasará por alto cualquier regla de filtrado de la conexión. De forma similar, cualquier dirección IP que aparezca en la lista global de rechazo se rechazará automáticamente.

Las entradas de la lista global de aceptación predominan sobre las de la lista global de rechazo. Exchange comprueba la lista global de aceptación antes que la de rechazo; de esta forma, si desea rechazar conexiones de una máscara y subred concreta, pero aceptar direcciones IP sencillas incluidas en este intervalo, se recomienda seguir el procedimiento siguiente:

  • Introduzca en la lista global de aceptación la dirección IP desde la que desee aceptar conexiones.
  • Introduzca en la lista global de rechazo la máscara y la subred para el intervalo de direcciones IP desde las que desee rechazar conexiones.

Cuando la dirección IP de conexión que agregó a la lista global de aceptaciones intenta conectarse al servidor Exchange, éste comprueba la lista global de aceptación en primer lugar. Como Exchange busca una coincidencia para esta dirección IP, se acepta la conexión y Exchange no realiza comprobaciones de filtrado de la conexión adicionales.

Para obtener instrucciones detalladas, consulte "How to Create a Global Accept List" y "How to Create a Global Deny List" en Exchange Server 2003 Transport and Routing Guide (en inglés).

Creación de una regla de filtrado de la conexión

Para obtener instrucciones detalladas acerca de cómo crear una regla de filtrado de la conexión, consulte "How to Create a Connection Filter" en Exchange Server 2003 Transport and Routing Guide (en inglés).

Es posible crear excepciones a la regla de filtrado de la conexión. En concreto, puede permitir la entrega de mensajes a destinatarios específicos (por ejemplo, al administrador de correo), independientemente de que la dirección IP de conexión esté incluida o no en una lista de bloqueo.

Para obtener instrucciones detalladas, consulte "How to Specify an Exception to a Connection Rule" en Exchange Server 2003 Transport and Routing Guide (en inglés).

Paso 2: Aplicar el filtro de conexión a los servidores virtuales SMTP adecuados

Después de crear el filtro de conexión, es necesario aplicarlo a los servidores virtuales SMTP adecuados. Normalmente, el filtro de conexión se aplica a los servidores virtuales SMTP que existen en los servidores de puerta de enlace que aceptan correo de Internet entrante. El procedimiento siguiente permite aplicar un filtro de conexión a un servidor virtual SMTP.

Para obtener instrucciones detalladas, consulte "How to Apply a Connection Filter to An SMTP Virtual Server" en Exchange Server 2003 Transport and Routing Guide (en inglés).

Nuevo en SP2: Paso 3: Especificación de los servidores para excluir del filtrado de la conexión

En Exchange Server 2003 SP2, puede habilitar el filtrado de la conexión detrás del perímetro de la red. Para ello, en la ficha General del cuadro de diálogo Propiedades de Entrega de mensajes especifica la dirección IP de los servidores de la red interna que desea excluir de la validación de dirección de IP.

Puede especificar direcciones IP individuales o grupos de direcciones IP. Debe incluir todos los servidores de la organización que procesen correo SMTP entrante. También debe incluir todos los servidores que enrutan correo al Id. del remitente y los servidores de implementación del filtrado de la conexión. Si hay servidores que procesan correo SMTP ubicados en el perímetro, debería incluir todas las direcciones IP de perímetro de estos servidores.

Si el Id. del remitente o el servidor de implementación del filtrado de la conexión reciben un mensaje de correo con una dirección IP que no está en la lista, Exchange Server omitirá la dirección IP sin ejecutar Id. del remitente ni la validación del filtrado de la conexión. Puede agregar hasta 196 direcciones IP en la lista.

Para obtener más información acerca de cómo especificar el servidor en la red interna, consulte "Specify IP Address Configuration Data for Connection Filtering" en la Ayuda en línea de Exchange Server 2003 SP2 (en inglés).

Filtros de destinatarios entrantes

Mediante los filtros de destinatarios, es posible bloquear el correo destinado a los destinatarios no válidos. También es posible bloquear el correo dirigido a cualquier destinatario especificado en una lista de filtrado de destinatarios, independientemente de que sean válidos o no.

El filtro de destinatarios bloquea mensajes dirigidos a destinatarios no válidos mediante el filtrado de mensajes entrantes (basado en búsquedas en Active Directory) para cada destinatario de mensaje. Es posible filtrar el correo en función de los criterios siguientes:

  • Si el destinatario no existe en Active Directory.
  • Si el remitente no cuenta con los permisos adecuados.

Cualquier correo entrante que coincida con estos criterios será rechazado y el servidor virtual SMTP mostrará el error 550 5.x.x durante la sesión SMTP.

Nota

Exchange sólo efectúa búsquedas en Active Directory y bloquea para los destinatarios no válidos el correo entrante destinado a un dominio para el que está autorizado. Los valores se configuran en directivas de destinatarios.

También es posible configurar el filtrado de destinatarios para filtrar los mensajes enviados a una dirección de correo concreta (sea o no válida) de la organización. Si se envía un mensaje a cualquiera de los destinatarios especificados, Exchange devuelve un error de nivel 5.x.x durante la sesión SMTP.

De forma predeterminada, Exchange acepta el correo dirigido a cualquier destinatario (sea o no válido) y, a continuación, envía informes de no entrega (NDR) para todos los destinatarios no válidos. Por otra parte, dado que el correo no solicitado se envía normalmente desde direcciones no válidas, Exchange intenta reenviar los NDR a remitentes inexistentes, con lo que se consume una mayor cantidad de recursos. Si habilita el filtrado de destinatarios, Exchange no precisa utilizar los recursos de esta manera porque se filtran los destinatarios no válidos. Sin embargo, la habilitación del filtrado de destinatarios para resolver los destinatarios en Active Directory permite que remitentes potencialmente malintencionados resuelvan direcciones de correo válidas; esto se debe a que las sesiones SMTP emiten diferentes respuestas para destinatarios válidos y no válidos.

Nota

Las reglas de filtrado de destinatarios se aplican sólo a conexiones anónimas. Los usuarios autenticados y los servidores de Exchange pasan por alto estas comprobaciones.

Habilitación del filtrado de destinatarios

Para habilitar el filtrado de destinatarios, realice los pasos siguientes:

  1. Cree el filtro de destinatarios mediante la ficha Filtro de destinatarios del cuadro de diálogo Propiedades de Entrega de mensajes.
  2. Aplique el filtro en el nivel del servidor virtual SMTP.

Cada uno de estos pasos se detalla en las próximas secciones.

Paso 1: Crear un filtro de destinatarios

En primer lugar, tiene que crear un filtro de destinatarios. Para obtener instrucciones detalladas, consulte "How to Create a Recipient Filter" en Exchange Server 2003 Transport and Routing Guide (en inglés).

Paso 2: Aplicar el filtro de destinatarios a los servidores virtuales SMTP adecuados

Después de crear el filtro de destinatarios, debe aplicarlo a los servidores virtuales SMTP adecuados. Normalmente, el filtro de destinatarios se aplica en los servidores virtuales SMTP que existen en los servidores de puerta de enlace que aceptan correo entrante de Internet. El procedimiento siguiente permite aplicar un filtro de destinatarios a un servidor virtual SMTP.

Para obtener instrucciones detalladas, consulte "How to Apply a Recipient Filter to an SMTP Virtual Server" en Exchange Server 2003 Transport and Routing Guide (en inglés).

Nuevo en SP2: Filtrado del Id. del remitente

En Exchange Server 2003 SP2, tiene a su disposición el filtrado del Id. del remitente. El Id. del remitente es una iniciativa industrial en relación al correo electrónico que puede utilizar para perfeccionar la protección frente al correo electrónico comercial no solicitado (UCE) y los esquemas de phising. En concreto, se trata de una herramienta de gran utilidad para reducir la falsificación de dominios de correo electrónico que mejora notablemente la protección frente a esquemas de corrreo simulado mediante la comprobación del remitente del mensaje de correo electrónico. Para obtener más información acerca del Id. del remitente, consulte el sitio Web de ID del remitente (en inglés).

Configuración de Id. del remitente

A continuación se explican los tres pasos que debe seguir para configurar el filtrado de Id. del remitente en Exchange Server 2003 SP2.

  1. Especifique qué debe hacer el servidor con los mensajes que no superaron la validación de Id. del remitente; para ello seleccione una de las opciones de la ficha Filtrado de Id. del remitente del cuadro de diálogo Propiedades de Entrega de mensajes.
    • Seleccione Aceptar (el estado de Id. del remitente se adjuntará al mensaje para el procesamiento de correo electrónico no deseado) si desea que el filtro de Id. del remitente selle los resultados de la validación en el mensaje; de este modo, el mensaje será procesado por otras herramientas para impedir correo electrónico no deseado, como el filtro inteligente de mensajes. Esta opción es la predeterminada.
    • Seleccione Eliminar (el mensaje se aceptará y luego se eliminará; no se enviará NDR al remitente) si desea que el filtro de Id. del remitente acepte el mensaje de correo electrónico y, a continuación, lo elimine sin enviar un informe de no entrega (NDR) al usuario.
    • Seleccione Rechazar (no se aceptará el mensaje; el grupo de envío será responsable de la generación del NDR) si desea que el filtro de Id. del remitente rechace el mensaje correo electrónico al nivel del protocolo SMTP y emita un mensaje de NDR al usuario. El servidor remitente es el responsable de generar un NDR.
  2. Especifique las direcciones IP de los servidores de la red interna que desea excluir de la validación de dirección IP en la ficha General del cuadro de diálogo Propiedades de Entrega de mensajes. Puede especificar direcciones IP individuales o grupos de direcciones IP. Debe incluir todos los servidores de la organización de Exchange que procesen correo SMTP entrante. También debe incluir todos los servidores que enrutan correo al ID del remitente y los servidores de implementación del filtrado de la conexión. Si hay servidores que procesan correo SMTP ubicados en el perímetro, debería incluir todas las direcciones IP de perímetro de estos servidores. Si el ID del remitente o el servidor de implementación del filtrado de la conexión reciben un mensaje de correo con una dirección IP que no está en la lista, Exchange Server omitirá la dirección IP sin ejecutar ID del remitente ni la validación del filtrado de la conexión. Puede agregar hasta 196 direcciones IP en la lista.
  3. Activar Id. del remitente en servidores virtuales SMTP. Tras configurar las opciones de filtrado de Id. del remitente, debe habilitar el filtrado de Id. del remitente en los servidores virtuales SMTP de la organización de Exchange.
    Para obtener más información acerca de cómo realizar estas tareas, consulte "Configure Sender ID Filtering" en la Ayuda en línea de Exchange Server 2003 SP2 (en inglés).

Nuevo en SP2: Filtrado inteligente de mensajes

La instalación de Exchange Server 2003 SP2 incluye el filtrado inteligente de mensajes.

Nota

Si el programa de instalación de Exchange Server 2003 detecta que está utilizando el Filtro inteligente de mensajes, le avisará para que lo desinstale antes de proceder con la instalación de Exchange Server 2003 SP2.

El filtrado inteligente de mensajes le permite bloquear el correo electrónico comercial no solicitado, (UCE, Unsolicited Commercial E-mail), en los servidores virtuales SMTP de puerta de enlace. Los servidores virtuales SMTP de puerta de enlace son servidores virtuales SMTP que aceptan correo electrónico entrante de Internet.

Para obtener más información acerca del filtrado inteligente de mensajes, consulte el sitio Web del Filtro inteligente de mensajes (en inglés).

Configuración de Filtro inteligente de mensajes

A continuación, se explican los pasos que debe seguir para configurar el filtrado de Id. del remitente en Exchange Server 2003 SP2.

  1. Cree un Filtro inteligente de mensajes con las opciones de la ficha Filtrado inteligente de mensajes del cuadro de diálogo Propiedades de Entrega de mensajes. Puede establecer dos umbrales que determinan cómo trata Filtro inteligente de mensajes los mensajes de correo electrónico que tienen distintas clasificaciones de SCL: un umbral de puerta de enlace con una acción asociada que se realizará sobre los mensajes que superen este umbral y un umbral de almacén del buzón.
    • Si un mensaje tiene una clasificación de SCL superior al umbral de puerta de enlace, Filtro inteligente de mensajes realizará la acción especificada. Estas opciones son Archivar, Eliminar, No se requiere acción y Rechazar.
    • Si el mensaje tiene una clasificación de SCL inferior al umbral de puerta de enlace, se enviará el mensaje al almacén del buzón de Exchange del destinatario. En el almacén del buzón de Exchange, si el mensaje tiene una clasificación de SCL superior al umbral del almacén del buzón, éste entregará el mensaje en la carpeta Correo no deseado del usuario, en lugar de entregarlo en la Bandeja de entrada.
  2. Habilitar Filtro inteligente de mensajes en servidores virtuales SMTP. Tras configurar las opciones de Filtro inteligente de mensajes, debe habilitar Filtro inteligente de mensajes en los servidores virtuales SMTP de la organización de Exchange.

Para obtener más información acerca de cómo realizar estas tareas, consulte "Configure Intelligent Message Filtering" en la Ayuda en línea de Exchange Server 2003 SP2 (en inglés).

Actualizado en SP2: Conocer cómo se aplican los filtros habilitados

Exchange Server 2003 admite los filtros siguientes:

  • Restricciones de IP según un servidor virtual
  • Filtrado de la conexión
  • Filtrado de destinatarios
  • Filtrado de remitentes
  • Filtrado del Id. del remitente
  • Filtrado inteligente de mensajes

Aunque los filtrados de la conexión, de destinatarios, de remitentes, de Id. del destinatario y el filtro inteligente de mensajes se configuran todos en Propiedades de Entrega de mensajes, es necesario habilitarlos en los servidores virtuales SMTP individuales. Por el contrario, las restricciones de IP se configuran directamente en cada servidor virtual SMTP.

En esta sección se explica el orden en que se comprueban estos filtros durante una sesión SMTP, una vez se han configurado y habilitado. Los filtros y las restricciones de IP se comprueban de la siguiente manera.

Nota

Esta sección se ha actualizado para ofrecer información sobre el proceso de detección de correo no deseado en servidores que ejecutan Exchange Server 2003 SP2. Para este ejemplo, se asume que Exchange Server 2003 SP2 está instalado en un equipo de puerta de enlace.

  1. Un cliente SMTP intenta conectarse al servidor virtual SMTP.
  2. La dirección IP del cliente de conexión se comprueba con las restricciones de IP del servidor virtual SMTP (configurado en la ficha Acceso de Propiedades del servidor virtual SMTP):
    • Si la dirección IP de conexión se encuentra en la lista de IP restringidas, la conexión se cancela inmediatamente.
    • Si la dirección IP de conexión no se encuentra en la lista de IP restringidas, se acepta la conexión.
  3. El cliente SMTP emite un comando EHLO o HELO.
  4. El cliente SMTP emite un comando MAIL FROM: similar al siguiente:
    MAIL FROM: dylanm@contoso.com
  5. La dirección IP del cliente SMTP se comprueba en la lista global de aceptación (configurada en el Administrador del sistema de Exchange, en la ficha Filtrar conexión del cuadro de diálogo Propiedades de Entrega de mensajes).
    • Si la dirección IP de conexión se encuentra en la lista global de aceptación, no se comprobará la lista global de rechazo. Continúe en el paso 7.
    • Si la dirección IP de conexión no se encuentra en la lista global de aceptación, se realizarán los pasos 6 y 7.
  6. La dirección IP del cliente SMTP se comprueba en la lista de rechazo global (configurada en el Administrador del sistema de Exchange, en la ficha Filtrar conexión del cuadro de diálogo Propiedades de Entrega de mensajes).
    • Si la dirección IP del cliente SMTP se encuentra en la lista global de rechazo, se cancelará la conexión.
    • Si la dirección IP del cliente SMTP no se encuentra en la lista global de rechazo, la sesión continuará.
  7. Las comprobaciones de filtrado del remitente especificadas por el remitente en el comando MAIL FROM en relación a su lista de remitentes no admitidos (configurada en el Administrador del sistema de Exchange en la ficha Filtrado del remitente del cuadro de diálogo Propiedades de Entrega de mensajes).
    • Si el remitente aparece en la lista de remitentes no admitidos, se producirá una de las situaciones siguientes, en función de la configuración del filtrado de remitentes:
      - Si el filtrado del remitente se ha configurado para cancelar la conexión, ésta se cancelará.
      - Si el filtrado del remitente se ha configurado para aceptar mensajes sin notificar al remitente, la sesión continúa; sin embargo, el correo se envía al directorio Badmail y no se entregará a su destinatario.
    • Si el remitente no aparece en la lista de filtrado de remitentes, el servidor virtual SMTP emite una respuesta similar a la siguiente:
      250 2.1.0 dylanm@contoso.com...Sender OK
  8. El servidor SMTP de conexión emite un comando RCPT TO similar al siguiente:
    RCPT TO: kim@example.com
  9. Las reglas de filtrado de la conexión comprueban la dirección IP de conexión en las listas de bloqueo suministradas por los proveedores de servicios de listas de bloqueo.
    • Si la dirección IP del cliente SMTP está incluida en la lista de aceptación, no se tendrán en cuenta las reglas del filtro de conexión. Continúe en el paso 10.
    • Si la dirección IP del cliente SMTP se encuentra en una lista de bloqueo del proveedor de servicios de listas de bloqueo, el servidor virtual SMTP devuelve un código de error y, a continuación, envía el mensaje de error personalizado que se ha configurado para la regla de filtrado de la conexión.
    • Si la dirección IP del cliente SMTP no se encuentra en la lista de bloqueo del proveedor de servicios de listas de bloqueo, la sesión continuará.
  10. El filtrado de la conexión comprueba si el destinatario se encuentra en la lista de excepción del filtro de la conexión.
    • Si el destinatario está en esta lista, se acepta la comunicación y no se aplica ninguna otra comprobación en el comando RCPT TO. Continúe en el paso 13.
    • Si el destinatario no aparece en la lista de excepción, se comprobará el destinatario con otros filtros.
  11. Si el destinatario no aparece en la lista de excepción configurada en el filtro de la conexión, el destinatario se comprueba en relación a todos los destinatarios no admitidos configurados mediante el filtro de destinatarios.
    • Si se trata de un destinatario bloqueado, el servidor virtual SMTP devolverá un error de destinatario no válido.
    • Si no se trata de un destinatario bloqueado, la sesión continuará.
  12. Si el destinatario no es un destinatario no admitido, se comprobará Active Directory para asegurarse de que dicho destinatario existe en Active Directory.
    • Si el destinatario no es un destinatario válido que exista en Active Directory, el servidor virtual SMTP devolverá un error de destinatario no válido.
    • Si se trata de un destinatario válido que existe en Active Directory, la sesión continuará.
  13. Los pasos 10 al 12 se aplican a cada uno de los destinatarios adicionales especificados en un comando RCPT TO.
  14. El servidor de conexión emite un comando DATA similar al siguiente:
    DATA
    To: Kim Akers
    From: dylanm@contoso.com<Dylan Miller>
    Subject: Mail Message
  15. A continuación, el filtrado de remitentes comprueba que la dirección De no coincida con un remitente bloqueado.
    • Si el remitente especificado en el comando DATA es un remitente no admitido, se producirá una de las situaciones siguientes:
      - Si el filtrado del remitente se ha configurado para cancelar la conexión, el servidor virtual SMTP devuelve un error 5.1.0 de "acceso denegado al remitente" y cancela la conexión.
      - Si el filtrado del remitente se ha configurado para aceptar mensajes sin notificar al remitente, la sesión continúa; sin embargo, el correo se envía al directorio Badmail y no se entregará a su destinatario.
    • Si el remitente especificado en el comando DATA no es un remitente no admitido, el mensaje se acepta y se coloca en la cola para su entrega.
  16. La validación Id. del remitente procesa los mensajes.
  17. El filtrado inteligente de mensajes procesa los mensajes.

Capacidad mejorada para restringir el envío a un servidor virtual SMTP

Exchange Server 2003 permite restringir los envíos a un servidor virtual SMTP a un número limitado de principios de seguridad a través de la Lista de control de acceso discrecional (DACL) estándar de Windows 2000 Server o Windows Server 2003. De esta forma, es posible especificar grupos de usuarios que pueden enviar correo a un servidor virtual.

Nota

No restrinja envíos en los servidores virtuales SMTP que acepten correo de Internet.

Para obtener instrucciones detalladas, consulte "How to Restrict Submissions to an SMTP Server Based on a Security Group" en Exchange Server 2003 Transport and Routing Guide (en inglés).

Capacidad mejorada para restringir la retransmisión en un servidor virtual SMTP

Exchange 2003 permite restringir los envíos a un número limitado de principios de seguridad mediante la lista de control de acceso discrecional (DACL) estándar de Windows 2000. De esta forma, es posible especificar grupos de usuarios que pueden retransmitir correo a un servidor virtual.

La restricción de las retransmisiones en servidores virtuales resulta de gran utilidad si desea permitir a un grupo de usuarios que retransmitan correo a Internet, pero desea denegar privilegios de retransmisión a un grupo diferente.

Para obtener instrucciones detalladas, consulte "How to Restrict Relaying Based on a Security Group" en Exchange Server 2003 Transport and Routing Guide (en inglés).