Referencia de seguridad de rutas de datos

 

Se aplica a: Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007

Última modificación del tema: 2009-06-05

En este tema se proporciona información sobre puertos, autenticación y cifrado para todas las rutas de datos usadas por Microsoft Exchange Server 2007. En la sección Notas que sigue a cada tabla se aclaran o se definen la autenticación no estándar o los métodos de cifrado.

Servidores de transporte

Exchange 2007 incluye dos funciones de servidor que realizan la tarea de transportar mensajes: el servidor de transporte de concentradores y el servidor de transporte perimetral

En la tabla siguiente se ofrece información sobre puertos, autenticación y cifrado para rutas de datos entre estos servidores de transporte, así como para y desde otros servidores y servicios de Exchange 2007.

Rutas de datos de servidores de transporte

Ruta de datos Puertos necesarios Autenticación predeterminada Autenticación admitida ¿Se admite el cifrado? ¿Se cifra de forma predeterminada?

De servidor de transporte perimetral a servidor de transporte perimetral

25/TCP (Seguridad de la capa de transporte [TLS])

Kerberos

Kerberos

Sí (TLS)

De servidor de transporte de concentradores a servidor de transporte perimetral

25/TCP (TLS)

Confianza directa

Confianza directa

Sí (TLS)

De servidor de transporte perimetral a servidor de transporte de concentradores

25/TCP (TLS)

Confianza directa

Confianza directa

Sí (TLS)

De servidor de transporte perimetral a servidor de transporte perimetral

25/TCP (TLS), 389/TCP/UDP y 80/TCP (autenticación de certificados)

Anónimo, Certificado

Anónimo, Certificado

Sí (TLS)

De servidor de buzones a servidor de transporte perimetral a través del Servicio de entrega de correo de Microsoft Exchange

135/TCP (RPC)

NTLM. Si las funciones del servidor Transporte de concentradores y Buzón de correo están en el mismo servidor, se usa Kerberos.

NTLM/Kerberos

Sí (cifrado RPC)

De servidor de transporte de concentradores a servidor de buzones a través de MAPI

135/TCP (RPC)

NTLM. Si las funciones del servidor Transporte de concentradores y Buzón de correo están en el mismo servidor, se usa Kerberos.

NTLM/Kerberos

Sí (cifrado RPC)

De mensajería unificada a transporte de concentradores

25/TCP (TLS)

Kerberos

Kerberos

Sí (TLS)

Servicio EdgeSync de Microsoft Exchange

50636/TCP (SSL), 50389/TCP (No SSL)

Básico

Básico

Sí (LDAPS)

Servicio de directorios de Active Directory Application Mode (ADAM) en un servidor de transporte perimetral

50389/TCP (No SSL)

NTLM/Kerberos

NTLM/Kerberos

No

No

Acceso de servicio de directorio de Active Directory desde un servidor de transporte perimetral

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon)

Kerberos

Kerberos

Sí (cifrado Kerberos)

Cliente SMTP de usuario final (por ejemplo, Outlook Express) a transporte de concentradores

25/TCP (TLS), 587 (TLS)

NTLM/Kerberos

NTLM/Kerberos

Sí (TLS)

Notas sobre servidores de transporte

Todo el tráfico entre los servidores de transporte perimetral está cifrado mediante TLS con certificados autofirmados que se instalan de forma predeterminada en la instalación de Exchange 2007. El tráfico entre los servidores de transporte de concentradores se autentica mediante la autenticación Kerberos.

Todo el tráfico entre servidores de transporte perimetral y servidores de transporte de concentradores está autenticado y cifrado. El mecanismo subyacente de autenticación y cifrado es TLS mutuo. En lugar de usar la validación X.509, Exchange 2007 usa la confianza directa para autenticar los certificados. Confianza directa significa que el certificado queda validado por su presencia en Active Directory o en el ADAM. Active Directory se considera un mecanismo de almacenamiento de confianza. Si se usa la confianza directa, da igual que el certificado tenga una firma personal o esté firmado por una entidad de certificación. Al suscribir un servidor de transporte perimetral a la organización de Exchange, la suscripción perimetral publica el certificado del servidor de transporte perimetral en Active Directory para que se validen los servidores de transporte de concentradores. El servicio Microsoft Exchange Edgesync actualiza ADAM con el conjunto de certificados de servidor de transporte de concentradores para que se valide el servidor de transporte perimetral.

De forma predeterminada, el tráfico entre los servidores de transporte perimetral en dos organizaciones diferentes está cifrado. La instalación de Exchange 2007 crea un certificado autofirmado y se activa la TLS de forma predeterminada. Esto permite a cualquier sistema de envío cifrar la sesión SMTP entrante para Microsoft Exchange. De forma predeterminada, Exchange 2007 intenta también una TLS para todas las conexiones remotas.

Los métodos de autenticación para el tráfico entre servidores de transporte perimetral y servidores de buzones difiere cuando las funciones del servidor Transporte de concentradores y las funciones del servidor Buzón de correo están ubicados en el mismo equipo. Cuando la entrega de correo es local, se usa la autenticación Kerberos. Cuando la entrega de correo es remota, se usa la autenticación NTLM.

Exchange 2007 admite también la seguridad de dominio. La seguridad de dominio se refiere al conjunto de funcionalidad de Exchange 2007 y Microsoft Office Outlook 2007 que proporciona una alternativa económica a S/MIME u otras soluciones de seguridad a nivel de mensajes en Internet. El objetivo del conjunto de características de seguridad de dominio es proporcionar a los administradores una manera de administrar rutas de mensajes protegidas entre dominios en Internet. Una vez configuradas estas rutas de mensajes protegidas, los mensajes que han viajado correctamente a través de la ruta protegida desde un remitente autenticado se muestran a los usuarios en "Dominio protegido" en la interfaz de Outlook y Outlook Web Access. Para obtener más información, consulte Planear la seguridad de dominio.

Muchos agentes pueden ejecutarse en los servidores de transporte de concentradores y los servidores de transporte perimetral. Normalmente, los agentes contra correo electrónico no deseado confían en la información local del equipo en el que se ejecutan los agentes. Por lo tanto, se requiere muy poca comunicación con los equipos remotos. La excepción es el filtrado de destinatarios. Para ello es necesario llamar al ADAM o a Active Directory. Se recomienda ejecutar el filtrado de destinatarios en el servidor de transporte perimetral. En este caso, el directorio ADAM está en el mismo equipo que el servidor de transporte perimetral y no se requiere una comunicación remota. Una vez que se ha instalado y configurado el filtrado de destinatarios en el servidor de transporte de concentradores, el filtrado de destinatarios obtiene acceso a Active Directory.

La función de reputación del remitente de Exchange 2007 usa el agente de análisis de protocolo. Este agente realiza también varias conexiones a servidores proxy externos para determinar las rutas de mensajes entrantes para conexiones sospechosas.

Todas las demás funciones contra correo electrónico no deseado usan datos recopilados, almacenados y a los que se obtiene acceso sólo en el equipo local. Con frecuencia, los datos, tales como la adición de listas seguras o los datos de remitentes para el filtrado de remitentes, se trasladan al directorio de ADAM local mediante el servicio Microsoft Exchange EdgeSync.

El registro en diario y la clasificación de mensajes se ejecutan en servidores de transporte de concentradores y recurren a datos de Active Directory para funcionar.

Servidores de buzones

En el contexto de la función del servidor Buzón de correo, tanto si la autenticación es NTLM como Kerberos, recurre al contexto del usuario o proceso que en el que se está ejecutando el cliente de nivel empresarial lógico de Exchange. En este contexto, el cliente es cualquier aplicación o proceso que usa el nivel empresarial lógico de Exchange. En muchas de las celdas de "Autenticación predeterminada" de la tabla "Rutas de datos de servidores de buzones" de esta sección, la autenticación se indica como "NTLM/Kerberos."

El nivel empresarial lógico de Exchange se usa para obtener acceso a y comunicarse con el almacén de Exchange. El nivel empresarial lógico de Exchange también se llama desde el almacén de Exchange para comunicarse con aplicaciones y procesos externos.

Si el cliente del nivel empresarial lógico de Exchange se está ejecutando como sistema local, el método de autenticación siempre es Kerberos desde el cliente hasta el almacén de Exchange. Se usa Kerberos porque el cliente debe estar autenticado usando la cuenta de equipo Sistema local y debe existir una confianza autenticada bidireccional.

Si el cliente de nivel empresarial lógico de Exchange no se está ejecutando como sistema local, el método de autenticación es NTLM. Por ejemplo, cuando un administrador ejecuta un cmdlet del Shell de administración de Exchange que usa el nivel empresarial lógico de Exchange, se usa NTLM.

El tráfico RPC siempre está cifrado.

En la tabla siguiente se ofrece información acerca de puertos, autenticación y cifrado para rutas de datos, así como para y desde servidores de buzones.

Rutas de datos de servidores de buzones

Ruta de datos Puertos necesarios Autenticación predeterminada Autenticación admitida ¿Se admite el cifrado? ¿Se cifra de forma predeterminada?

Transporte de registros de replicación continua en clúster (CCR) y replicación continua en espera

445/TCP

NTLM/Kerberos

NTLM/Kerberos

Sí (IPsec)

No

Inicialización de CCR y SCR

Puerto aleatorio

NTLM/Kerberos

NTLM/Kerberos

Sí (IPsec)

No

Copia de seguridad de Servicio de instantáneas de volumen (VSS)

Bloqueo de mensajes local (SMB)

NTLM/Kerberos

NTLM/Kerberos

No

No

Copia de seguridad heredada

Puerto aleatorio

NTLM/Kerberos

NTLM/Kerberos

Sí (IPsec)

No

Organización por clústeres

135 /TCP (RPC) Consulte "Notas sobre servidores de buzones" después de esta tabla.

NTLM/Kerberos

NTLM/Kerberos

Sí (IPsec)

No

Acceso MAPI

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Sí (cifrado RPC)

Asistentes de buzones

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

No

No

Servicio de Web de disponibilidad (Acceso de cliente a buzón)

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Sí (cifrado RPC)

Acceso de Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon)

Kerberos

Kerberos

Sí (cifrado Kerberos)

Indización de contenido

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Sí (cifrado RPC)

Acceso remoto de administrador (Registro remoto)

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Sí (IPsec)

No

Acceso remoto de administrador (SMB/archivo)

445/TCP (SMB)

NTLM/Kerberos

NTLM/Kerberos

Sí (IPsec)

No

Acceso de servicio de actualización de destinatarios RPC

135/TCP (RPC)

Kerberos

Kerberos

Sí (cifrado RPC)

Acceso de servicio de topología de Microsoft Exchange Active Directory

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Sí (cifrado RPC)

Acceso heredado de servicio Operador de sistema de Microsoft Exchange (escuchar las convocatorias)

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

No

No

Acceso heredado de servicio Operador de sistema de Microsoft Exchange para Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon)

Kerberos

Kerberos

Sí (cifrado Kerberos)

Acceso heredado de servicio Operador de sistema de Microsoft Exchange (como cliente MAPI)

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Sí (cifrado RPC)

Active Directory de acceso a la libreta de direcciones sin conexión (OAB)

135/TCP (RPC)

Kerberos

Kerberos

Sí (cifrado RPC)

Actualización de destinatarios para Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon)

Kerberos

Kerberos

Sí (cifrado Kerberos)

DSAccess a Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon)

Kerberos

Kerberos

Sí (cifrado Kerberos)

Outlook que obtiene acceso a la libreta de direcciones sin conexión (OAB)

Nota

Se aplica a Outlook 2003 o versiones anteriores. Esta configuración se aplica también a clientes Office Outlook 2007 cuando no está habilitada la función de distribución web de la libreta de direcciones sin conexión (OAB).

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Sí (cifrado RPC)

WebDav

80/TCP, 443/TCP (SSL)

Básico, NTLM, Negociar

Básico, NTLM, Negociar

Sí (HTTPS)

Notas sobre servidores de buzones

Para la autenticación HTTP en la que se indica "Negociar", en primer lugar se intenta Kerberos y, a continuación, NTLM.

Para comunicaciones entre nodos, los nodos en clúster se comunican a través de Protocolo de datagramas de usuario (UDP) puerto 3343. Cada nodo del clúster cambia periódicamente los datagramas UDP de unidifusión secuenciados con todos los demás nodos del clúster. El propósito de este cambio es determinar si todos los nodos se están ejecutando correctamente y supervisar el estado de los vínculos de red.

Aunque las aplicaciones o los clientes WebDav se pueden conectar al servidor de buzón mediante 80/TCP o 443/TCP, en la mayoría de los casos la aplicación o clientes se conectan al servidor de acceso de cliente. A continuación, el servidor de acceso de cliente se conecta al servidor de buzones a través de 80/TCP o 443/TCP.

La ruta de datos en clúster mostrada en la tabla "Rutas de datos de servidores de buzones" de esta sección usa RPC dinámico (TCP) para comunicar el estado y la activa del clúster entre los diferentes nodos de clúster. El servicio de clúster (ClusSvc.exe) usa también UDP/3343 y puertos TCP superiores asignados aleatoriamente para comunicarse entre nodos de clústeres.

Servidor de acceso de cliente

A no ser que se indique, las tecnologías de acceso de cliente, tales como Microsoft Office Outlook Web Access, POP3 o IMAP4, se describen mediante la autenticación y cifrado desde la aplicación cliente al servidor de acceso de cliente.

En la tabla siguiente se ofrece información acerca del puerto, la autenticación y el cifrado para rutas de datos entre servidores de acceso de cliente y otros servidores y clientes.

Rutas de datos del servidor de acceso de cliente

Ruta de datos Puertos necesarios Autenticación predeterminada Autenticación admitida ¿Se admite el cifrado? ¿Se cifra de forma predeterminada?

Servicio Detección automática

80/TCP, 443/TCP (SSL)

Autenticación de Windows integrada/básica (Negociar)

Básico, Digest, NTLM, Negociar (Kerberos)

Sí (HTTPS)

Servicio de disponibilidad

80/TCP, 443/TCP (SSL)

NTLM/Kerberos

NTLM, Kerberos

Sí (HTTPS)

Outlook Web Access

80/TCP, 443/TCP (SSL)

Autenticación basada en formularios

Básico, Digest, Autenticación basada en formularios, NTLM (sólo v2), Kerberos, Certificar

Sí (HTTPS)

Sí usando certificado autofirmado

POP3

110/TCP (TLS), 995/TCP (SSL)

Básico, NTLM, Kerberos

Básico, NTLM, Kerberos

Sí (SSL, TLS)

IMAP4

143/TCP (TLS), 993/TCP (SSL)

Básico, NTLM, Kerberos

Básico, NTLM, Kerberos

Sí (SSL, TLS)

Outlook en cualquier lugar (conocido anteriormente como RPC sobre HTTP)

80/TCP, 443/TCP (SSL)

Básico

Básico o NTLM

Sí (HTTPS)

Aplicación de Exchange ActiveSync

80/TCP, 443/TCP (SSL)

Básico

Básico, Certificar

Sí (HTTPS)

De servidor de acceso de cliente a servidor de mensajería unificada

5060/TCP, 5061/TCP, 5062/TCP, un puerto dinámico

Mediante dirección IP

Mediante dirección IP

Sí (Protocolo de inicio de sesión [SIP] sobre TLS)

De servidor de acceso de cliente a un servidor de buzones que ejecute una versión anterior de Exchange Server

80/TCP, 443/TCP (SSL)

NTLM/Kerberos

Negociar (Kerberos con retroceso a NTLM o Básico opcionalmente,) POP/IMAP texto sin formato

Sí (IPsec)

No

De servidor de acceso de cliente a servidor de buzones de Exchange 2007

RPC. Consulte "Notas sobre servidores de acceso de cliente" después de esta tabla.

Kerberos

NTLM/Kerberos

Sí (cifrado RPC)

De servidor de acceso de cliente a servidor de acceso de cliente (Exchange ActiveSync)

80/TCP, 443/TCP (SSL)

Kerberos

Kerberos, Certificar

Sí (HTTPS)

Sí usando certificado autofirmado

De servidor de acceso de cliente a servidor de acceso de cliente (Outlook Web Access)

80/TCP, 443/TCP (SSL)

Kerberos

Kerberos

Sí (HTTPS)

WebDAV

80/TCP, 443/TCP (SSL)

HTTP Básico o autenticación basada en formularios de Outlook Web Access

Básico, autenticación basada en formularios de Outlook Web Access

Sí (HTTPS)

Outlook que obtiene acceso a la libreta de direcciones sin conexión (OAB)

Nota

Se aplica a Office Outlook 2007 cuando no está habilitada la función de distribución web de la libreta de direcciones sin conexión (OAB).

80/TCP, 443/TCP (SSL)

NTLM/Kerberos

NTLM/Kerberos

Sí (HTTPS)

No

Notas sobre servidores de acceso de cliente

El servidor de acceso de cliente se comunica con el servidor de buzones a través de muchos puertos. Con algunas excepciones, estos puertos se determinan mediante el servicio de llamada a procedimiento remoto (RPC) y no son fijos. Es posible especificar el intervalo de puertos dinámicos usados por el servicio RPC. Para obtener más información acerca de cómo restringir el intervalo de puertos dinámicos usados en el servicio RPC, consulte el artículo 154596 de Microsoft Knowledge Base, Cómo configurar la asignación dinámica de puertos RPC para trabajar con firewall.

Importante

No se admiten configuraciones en las que se agrega un firewall entre servidores de acceso de cliente y servidores de buzón que se encuentran en el mismo sitio de Active Directory.

Importante

No se admiten configuraciones en las que un servidor de acceso de cliente se instala en una red perimetral. El servidor de acceso de cliente debe ser miembro de un dominio de Active Directory y la cuenta del equipo servidor de acceso de cliente debe pertenecer al grupo de seguridad de Active Directory de los servidores de Exchange. Este grupo de seguridad tiene acceso de lectura y escritura a todos los servidores de Exchange de la organización. La comunicación interna de la organización entre el servidor de acceso de cliente y los servidores de buzones tiene lugar a través del servicio RPC. Es por estos requisitos por lo que no se admite la instalación de un servidor de acceso de cliente en una red perimetral.

Para la autenticación HTTP en la que se indica "Negociar", en primer lugar se intenta Kerberos y, a continuación, se intenta NTLM.

Cuando un servidor de acceso de cliente de Exchange 2007 se comunica con un servidor de buzones que ejecuta Exchange 2003, se recomienda usar Kerberos y desactivar la autenticación NTLM y la autenticación básica. Asimismo, se recomienda configurar Outlook Web Access para usar autenticaciones basadas en formularios con un certificado de confianza. Para que los clientes de Exchange ActiveSync se comuniquen a través del servidor de acceso de cliente de Exchange 2007 con el servidor back-end de Exchange 2003, la autenticación de Windows integrada debe estar habilitada en el directorio virtual Microsoft-Server-ActiveSync del servidor back-end de Exchange 2003. Para usar el Administrador del sistema de Exchange en un servidor que ejecuta Exchange 2003 para administrar la autenticación en un directorio virtual de Exchange 2003, descargue e instale la revisión a la que se hace referencia en el artículo 937301 de Microsoft Knowledge Base, El id. de evento 1036 está registrado en un servidor de Exchange 2007 que ejecuta la función CAS cuando los dispositivos móviles se conectan al servidor de Exchange 2007 para obtener acceso a los buzones de un servidor back-end de Exchange 2003.

Servidor de mensajería unificada

Las puertas de enlace IP sólo admiten la autenticación basada en certificados que use autenticación basada en IP y autenticación TLS mutua para conexiones del Protocolo de inicio de sesión (SIP)/TCP. Las puertas de enlace IP no admiten la autenticación NTLM ni Kerberos. Por lo tanto, cuando use una autenticación basada en IP, se usa la dirección o direcciones IP de conexión para ofrecer un mecanismo de autenticación para conexiones (TCP) no cifradas. Cuando se usa una autenticación basada en IP en mensajería unificada, el servidor de mensajería unificada comprueba que la dirección IP tiene permiso para conectarse. La dirección IP se configura en la puerta de enlace IP o en la IP PBX.

En la tabla siguiente se ofrece información acerca del puerto, la autenticación y el cifrado para rutas de datos entre servidores de mensajería unificada y otros servidores.

Rutas de datos de los servidores de mensajería unificada

Ruta de datos Puertos necesarios Autenticación predeterminada Autenticación admitida ¿Se admite el cifrado? ¿Se cifra de forma predeterminada?

Fax de mensajería unificada

5060/TCP, 5061/TCP, 5062/TCP, un puerto dinámico

Mediante dirección IP

Mediante dirección IP

SIP sobre TLS, pero el medio no está cifrado

Sí para SIP

Interacción de teléfono de mensajería unificada (PBX)

5060/TCP, 5061/TCP, 5062/TCP, un puerto dinámico

Mediante dirección IP

Mediante dirección IP

SIP sobre TLS, pero el medio no está cifrado

Sí para SIP

Servicio Web de mensajería unificada

80/TCP, 443/TCP (SSL)

Autenticación de Windows integrada (Negociar)

Básico, Digest, NTLM, Negociar (Kerberos)

Sí (SSL)

De mensajería unificada a transporte de concentradores

25/TCP (SSL)

Kerberos

Kerberos

Sí (TLS)

De servidor de mensajería unificada a servidor de buzones

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Sí (cifrado RPC)

Notas sobre servidores de mensajería unificada

Cuando cree un objeto de puerta de enlace IP de mensajería unificada (UM) en Active Directory, debe definir la dirección IP de la puerta de enlace IP física o IP PBX (central de conmutación). Cuando defina la dirección IP en el objeto de puerta de enlace IP de mensajería unificada, la dirección IP se agregará a una lista de puertas de enlace IP válidas con las que puede comunicarse el servidor de mensajería unificada. Cuando se crea la puerta de enlace IP de mensajería unificada, ésta se asocia con un plan de marcado de mensajería unificada. La asociación de la puerta de enlace IP de mensajería unificada con un plan de marcado permite a los servidores de mensajería unificada asociados con el plan de marcado usar la autenticación basada en IP para comunicarse con la puerta de enlace IP. Si la puerta de enlace IP de mensajería unificada no se ha creado o si no está configurada para usar la dirección IP correcta, se produce un error de autenticación y los servidores de mensajería unificada no aceptan conexiones desde esa dirección IP de la puerta de enlace IP.

Para obtener la versión original de la versión de fabricación (RTM) de Exchange 2007, un servidor de mensajería unificada puede conectarse a un puerto 5060/TCP (no seguro) o a un puerto 5061/TCP (seguro) pero no a ambos.

Para obtener más información, consulte Descripción de la seguridad de la mensajería unificada VoIP y Descripción de protocolos, puertos y servicios de mensajería unificada.

Para obtener más información

Para obtener más información, consulte el artículo 179442 de Microsoft Knowledge Base, Cómo configurar un firewall para dominios y relaciones de confianza.