Conectores de recepción

 

Se aplica a: Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007

Última modificación del tema: 2009-09-02

Los conectores de recepción se configuran en equipos con Microsoft Exchange Server 2007 y que tienen instaladas las funciones del servidor Transporte de concentradores y Transporte perimetral. Los conectores de recepción representan una puerta de enlace lógica a través de la cual se reciben todos los mensajes entrantes. Este tema ofrece una introducción a los conectores de recepción y al modo en que la configuración de éstos afecta al procesamiento de mensajes individuales.

Introducción a los conectores de recepción

Los servidores de transporte de Exchange 2007 necesitan conectores de recepción para recibir los mensajes desde Internet, desde clientes de correo electrónico y desde otros servidores de correo electrónico. Un conector de recepción controla las conexiones entrantes a la organización de Exchange. De forma predeterminada, los conectores de recepción necesarios para el flujo de correo interno se crean automáticamente cuando está instalada la función del servidor Transporte de concentradores. El conector de recepción que puede recibir correo desde Internet y desde los servidores concentradores de transporte se creará automáticamente cuando esté instalada la función del servidor Transporte perimetral. Sin embargo, el flujo de correo de un extremo a otro sólo es posible una vez que el servidor de transporte perimetral se ha suscrito al sitio del servicio de directorios de Active Directory mediante el proceso de suscripción perimetral. Otros escenarios, como el servidor de transporte de concentradores expuesto a Internet o un servidor de transporte perimetral sin suscripción, requieren la configuración de un conector manual para establecer un flujo de correo de un extremo a otro. Para obtener más información al respecto, consulte los siguientes temas:

En Exchange 2007, el conector de recepción es una "escucha de recepción". Esto significa que el conector escucha las conexiones entrantes que coinciden con la configuración del conector de recepción. Un conector de recepción escucha las conexiones que se reciben a través de una determinada dirección IP local y un determinado puerto, así como desde un intervalo de direcciones IP especificado. Se crean conectores de recepción cuando se desea controlar los servidores que reciben mensajes desde una determinada dirección IP o un determinado intervalo de direcciones IP, y se desea configurar propiedades de conectores especiales para los mensajes que se reciben desde una determinada dirección IP, como un tamaño de mensajes mayor, más destinatarios por mensaje o más conexiones entrantes.

Nota

Si el Service Pack 1 (SP1) de Exchange 2007 está implementado en un equipo que está ejecutando Windows Server 2008, puede introducir las direcciones IP y los intervalos de direcciones IP en el formato de Protocolo de Internet versión 4 (IPv4), Protocolo de Internet versión 6 (IPv6) o en ambos. Una instalación predeterminada de Windows Server 2008 permite la compatibilidad para IPv4 e IPv6. Para obtener más información acerca de la compatibilidad de Exchange 2007 SP1 con direcciones IPv6, consulte Compatibilidad con IPv6 en Exchange 2007 SP1 y SP2.

Los conectores de recepción se aplican a un único servidor y determinan cómo ese servidor en concreto escucha las conexiones. Cuando se crea un conector de recepción en un servidor de transporte de concentradores, el conector de recepción se almacena en el servicio de directorios Active Directory como objeto secundario del servidor en el que está creado. Cuando se crea un conector de recepción en un servidor de transporte perimetral, el conector de recepción se almacena en ADAM (Active Directory Application Mode).

Si necesita conectores de recepción adicionales para situaciones concretas, puede crearlos mediante la Consola de administración de Exchange o el Shell de administración de Exchange. Cada conector de recepción debe utilizar una combinación exclusiva de enlaces de dirección IP, asignaciones de número de puerto e intervalos de dirección IP remotos desde los que se puede aceptar correo para este conector.

Tipos de uso del conector de recepción

El tipo de uso determina la configuración de seguridad predeterminada para el conector.

La configuración de seguridad para un conector de recepción especifica los permisos que se conceden a las sesiones que se conectan al conector de recepción y a los mecanismos de autenticación admitidos.

Cuando se utiliza la Consola de administración de Exchange para configurar un conector de recepción, el asistente para el conector de recepción SMTP nuevo pide que seleccione el tipo de uso para el conector.

En la versión de Exchange 2007 sólo para fabricantes (RTM), puede especificar también el parámetro Usage al crear un conector de recepción con el cmdlet New-ReceiveConnector en el Shell de administración de Exchange. No obstante, en la versión RTM de Exchange 2007, Usage no es un parámetro necesario. Si no especifica un tipo de uso al ejecutar el cmdlet New-ReceiveConnector, el tipo de uso predeterminado se establecerá en Custom.

En el Service Pack 1 (SP1) de Exchange 2007, debe especificar un tipo de uso al crear un conector de recepción con el cmdlet New-ReceiveConnector en el Shell de administración de Exchange. En Exchange 2007 SP1, puede utilizar dos métodos distintos para especificar el tipo de uso:

  • Utilice el parámetro Usage con el valor deseado como, por ejemplo Usage Custom. Existen otros parámetros necesarios basados en el tipo de uso especificado. Si no especifica los parámetros necesarios en el comando New-ReceiveConnector, el comando dará un error.

  • Utilice el parámetro modificador para el tipo de uso deseado como, por ejemplo, Custom. Existen otros parámetros necesarios basados en el tipo de uso especificado. Si no especifica los parámetros necesarios en el comando New-ReceiveConnector, se le pedirán los valores que faltan para que el comando pueda continuar.

Grupos de permisos

Un grupo de permisos es un conjunto predefinido de permisos que se concede a entidades de seguridad bien conocidas y se asigna a un conector de recepción. Entre las entidades de seguridad se incluye a usuarios, equipos y grupos de seguridad. Una entidad de seguridad se identifica mediante un identificador de seguridad (SID). Los grupos de permisos sólo están disponibles para los conectores de recepción. El uso de los grupos de permisos simplifica la configuración de permisos en los conectores de recepción. La propiedad PermissionGroups define los grupos o las funciones que pueden enviar mensajes al conector de recepción y los permisos que se asignan a aquellos grupos. El conjunto de grupos de permisos está predefinido en Exchange 2007. Esto significa que no se pueden crear grupos de permisos adicionales. Asimismo, no se pueden modificar los miembros de grupos de permisos de los permisos asociados.

En la tabla 1 se puede ver una relación de los grupos de permisos disponibles y se identifican las entidades de seguridad y los permisos que se conceden cuando ese grupo de permisos se configura para un conector de recepción.

Tabla 1 Grupos de permisos del conector de recepción

Nombre del grupo de permisos Entidades de seguridad asociadas (SID) Permisos concedidos

Anónimos

Cuenta de usuario anónima

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Sender

  • Ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

  • Ms-Exch-Accept-Headers-Routing

ExchangeUsers

Cuentas de usuario autenticadas

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Recipient

  • Ms-Exch-Bypass-Anti-Spam

  • Ms-Exch-Accept-Headers-Routing

ExchangeServers

  • Servidores de transporte de concentradores

  • Servidores de transporte perimetral

  • Servidores de Exchange (sólo servidor de transporte de concentradores)

  • Servidores de seguridad externa

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Sender

  • Ms-Exch-SMTP-Accept-Any-Recipient

  • Ms-Exch-Accept-Authoritative-Domain-Sender

  • Ms-Exch-Bypass-Anti-Spam

  • Ms-Exch-SMTP-Accept-Authentication-Flag

  • Ms-Exch-Bypass-Message-Size-Limit

  • Ms-Exch-Accept-Headers-Routing

  • Ms-Exch-Accept-Exch50

  • Ms-Exch-Accept-Headers-Organization (Nota: este permiso no se concede a servidores de seguridad externa).

  • Ms-Exch-Accept-Headers-Forest (Nota: este permiso no se concede a servidores de seguridad externa)

ExchangeLegacyServers

Grupo de seguridad Legacy Interop de Exchange

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Sender

  • Ms-Exch-SMTP-Accept-Any-Recipient

  • Ms-Exch-Accept-Authoritative-Domain-Sender

  • Ms-Exch-Bypass-Anti-Spam

  • Ms-Exch-SMTP-Accept-Authentication-Flag

  • Ms-Exch-Bypass-Message-Size-Limit

  • Ms-Exch-Accept-Headers-Routing

  • Ms-Exch-Accept-Exch50

Asociado

Cuenta de servidor asociado

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-Accept-Headers-Routing

Nota

Le recomendamos que no configure conectores de recepción para que acepten conexiones anónimas de direcciones IPv6 desconocidas. Si configura un conector de recepción para que acepte conexiones anónimas de direcciones IPv6 desconocidas, es probable que incremente la cantidad de correo no deseado que reciba la organización. Actualmente, no existe ningún protocolo estándar aceptado globalmente por el sector para buscar direcciones IPv6. La mayoría de proveedores de lista de direcciones IP bloqueadas no admiten direcciones IPv6. Por lo tanto, si permite conexiones anónimas de direcciones IPv6 desconocidas en un conector de recepción, aumentará las posibilidades de que los emisores de correo no deseado eviten a los proveedores de la lista de direcciones IP bloqueadas y consigan entregar correo no deseado a su organización.
Para obtener más información acerca de la compatibilidad de Exchange 2007 SP1 con direcciones IPv6, consulte Compatibilidad con IPv6 en Exchange 2007 SP1 y SP2.

Tipos de uso de los conectores de recepción

El tipo de uso determina los grupos de permisos predeterminados que están asignados al conector de recepción y los mecanismos de autenticación predeterminado que están disponible para la autenticación de la sesión. Un conector de recepción siempre responde a una solicitud de un remitente para utilizar Seguridad de nivel de transporte (TLS). La tabla 2 describe los tipos de uso disponibles y los parámetros predeterminados.

Tabla 2 Tipos de uso de los conectores de recepción

Tipo de uso Grupos de permisos predeterminados Mecanismo de autenticación predeterminada

Cliente (no disponible en servidores de transporte perimetral)

ExchangeUsers

TLS

Autenticación básica más TLS

Autenticación de Windows integrada

Personalizada

Ninguna

Ninguna

Interno

ExchangeServers

ExchangeLegacyServers (este grupo de permisos no está disponible en servidores de transporte perimetral).

Autenticación del servidor de Exchange

Internet

AnonymousUsers

Asociado

Ninguno o seguridad externa

Asociado

Asociado

No aplicable Este tipo de uso se selecciona cuando se establece TLS mutuo con un dominio remoto.

Los permisos del conector de recepción y los mecanismos de autenticación se explican más adelante, en este tema.

Situaciones de uso del conector de recepción

Cada tipo de uso es adecuado para un determinado caso de conexión. Seleccione el tipo de uso que tiene la configuración predeterminada más parecida a la configuración que desee. Puede modificar los permisos utilizando los cmdlets Add-ADPermission y Remove-ADPermission. Si desea obtener más información, consulte los siguientes temas:

En la tabla 3 se relacionan los casos de conexión más comunes y el tipo de uso para cada situación.

Tabla 3   Situaciones de uso de los conectores de recepción

Situaciones de conector Tipo de uso Comentario

Servidor de transporte perimetral que recibe correo electrónico desde Internet

Internet

Cuando se instala la función del servidor Transporte perimetral, se crea automáticamente un conector de recepción que está configurado para aceptar correo electrónico procedente de todos los dominios.

Servidor de transporte de concentradores que recibe correo electrónico procedente de Internet

Internet

No se recomienda esta configuración. SI desea obtener más información, consulte Cómo configurar conectores para el flujo de correo de Internet.

El servidor de transporte perimetral que recibe correo electrónico desde un servidor cabeza de puente Exchange Server 2003 o Exchange 2000 Server.

Interno

En esta situación, el servidor cabeza de puente Exchange 2003 o Exchange 2000 está configurado para utilizar el servidor de transporte perimetral como host inteligente para un conector de envío.

Servidor de transporte de concentradores que recibe envíos de correo electrónico procedentes de una aplicación cliente que utiliza el Protocolo de oficina de correos, versión 3 (POP3) o IMAP4

Cliente

El conector de recepción se crea automáticamente en cada servidor de transporte de concentradores cuando se instala la función. Como opción predeterminada, el conector de recepción está configurado para recibir correo electrónico a través del puerto TCP 587.

El servidor de transporte de concentradores que recibe correo electrónico procedente de un servidor de transporte de concentradores

Interno

No es necesario configurar los conectores de recepción entre servidores conector de transporte dentro de la misma organización. Este tipo de uso se puede utilizar para configurar un conector de recepción entre bosques.

El servidor de transporte de concentradores que recibe correo electrónico procedente de un servidor cabeza de puente Exchange 2003 o Exchange 2000 en el mismo bosque

Interno

Ésta es una configuración opcional. El transporte entre Exchange 2007 y versiones anteriores de Exchange Server se realiza mediante conectores de grupo de enrutado de dos direcciones. Si crea conectores de Protocolo simple de transferencia de correo (SMTP) para grupos de enrutamiento Exchange 2003 o Exchange 2000, tiene que existir también un conector de grupo de enrutamiento. Para obtener más información, consulte Cómo crear conectores para grupo de enrutamiento desde Exchange 2007 en Exchange Server 2003.

El servidor de transporte perimetral que recibe correo electrónico procedente de un servidor de transporte de concentradores

Interno

Cuando se instala la función del servidor Transporte perimetral, se crea automáticamente un conector de recepción que está configurado para aceptar correo electrónico procedente de todos los dominios. Puede crear otro conector y configurarlo para que reciba correo electrónico sólo procedente de la organización de Exchange.

El conector de recepción entre bosques para un servidor de transporte de concentradores de un bosque que recibe correo electrónico procedente de un servidor de transporte de concentradores en un segundo bosque.

Personalizado

Para ver los pasos de la configuración en detalle, consulte Configuración de los conectores entre bosques.

El conector de recepción entre bosques para un servidor de transporte de concentradores que recibe correo electrónico procedente de un servidor de cabeza de puente Exchange 2003 o Exchange 2000 en un segundo bosque

Personalizado

Para ver los pasos detallados de la configuración, consulte Configuración de los conectores entre bosques.

El servidor de transporte de concentradores que recibe correo electrónico procedente de un agente de transferencia de mensajes de terceros

Interno

Especifique el intervalo de direcciones IP desde la que se aceptarán los mensajes y establezca como mecanismo de autenticación, bien Autenticación básica, bien Seguridad externa. Para obtener más información, consulte Cómo configurar conectores para el flujo de correo de Internet.

El servidor de transporte perimetral que recibe correo electrónico de un agente de transferencia de mensajes de terceros

Personalizado

Utilice el cmdlet Add-AdPermission para establecer los derechos extendidos. Especifique el intervalo de direcciones IP desde el que se aceptarán mensajes y defina el mecanismo de autenticación como Autenticación básica. También puede seleccionar el tipo de uso interno y definir Seguridad interna como método de autenticación. No es necesario configurar permisos adicionales, si se selecciona esta opción.

El servidor de transporte perimetral que recibe correo electrónico procedente de un dominio de retransmisión externo

Personalizado

El servidor de transporte perimetral puede aceptar correo electrónico de un dominio de retransmisión externo y después retransmitirlo al dominio del destinatario de destino. Especifique el intervalo de direcciones IP desde el cual se aceptarán mensajes, defina el mecanismo de autenticación correspondiente y utilice el cmdlet Add-AdPermission para definir los derechos extendidos.

El servidor de transporte perimetral que recibe correo electrónico desde un dominio con el que se ha establecido una autenticación TLS mutua

Socio

La autenticación TLS mutua funciona correctamente sólo si se cumplen las siguientes condiciones:

  • El valor del parámetro DomainSecureEnabled está definido en $True.

  • El valor del parámetro AuthMechanism contiene TLS y no puede contener External.

  • El parámetro TLSReceiveDomainSecureList del cmdlet Get-TransportConfig contiene al menos un dominio que tiene servicio de su conector de recepción. El carácter comodín (*) no es compatible con dominio que están configurados para autenticación mutua TLS. El mismo dominio también tiene que definirse en el conector de envío correspondiente, y en el valor del parámetro TLSSendDomainSecureList en el cmdlet Get-TransportConfig.

Para obtener más información, consulte Set-ReceiveConnector y Administrar la seguridad de dominio.

El servidor de transporte perimetral que recibe conexiones procedentes de un servidor de servicios hospedados de Microsoft Exchange

Personalizado

El servidor de servicios hospedados de Exchange puede hacer las veces de servidor de autoridad externa. Para utilizar el mecanismo de autenticación de seguridad externa, utilice el cmdlet Set-ReceiveConnector para establecer el parámetro PermissionGroup para ExchangeServers.

El servidor de transporte de concentradores que recibe conexiones desde un servidor de servicios hospedados de Exchange

Personalizado

El servidor de servicios hospedados de Exchange puede hacer las veces de servidor de autoridad externa. Para utilizar el mecanismo de autenticación de seguridad externa, utilice el cmdlet Set-ReceiveConnector para establecer el parámetro PermissionGroup para ExchangeServers.

Permisos de conectores de recepción

Los permisos de conectores de recepción se asignan a entidades de seguridad cuando se especifican los grupos de permisos para el conector. Cuando una entidad de seguridad establece una sesión con un conector de recepción, los permisos del conector de recepción determinan si la sesión se acepta y cómo se procesan los mensajes recibidos. En la tabla 4 se describen los permisos que se pueden asignar en un conector de recepción para las entidades de seguridad. Puede establecer permisos de conector de recepción, mediante la Consola de administración de Exchange, o utilizando el parámetro PermissionGroups con el cmdlet Set-ReceiveConnector en el Shell de administración de Exchange. Para modificar los permisos predeterminados de un conector de recepción, también puede utilizar el cmdlet Add-AdPermission.

Tabla 4   Permisos de conectores de recepción

Permiso de conectores de recepción Descripción

ms-Exch-SMTP-Submit

Es necesario que se conceda este permiso a la sesión, o será incapaz de enviar mensajes a este conector de recepción. Si una sesión no tiene este permiso, los comandos MAIL FROM y AUTH darán un error.

ms-Exch-SMTP-Accept-Any-Recipient

Este permiso permite a la sesión retransmitir mensajes a través de este conector. Si este permiso no se concede, sólo los mensajes que se dirigen a destinatarios en los dominios aceptados se aceptan en este conector.

ms-Exch-SMTP-Accept-Any-Sender

Con este permiso, la sesión puede omitir la comprobación de suplantación de la dirección del remitente.

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

Este permiso permite a los remitentes que tienen direcciones de correo electrónico en dominios con autorización establecer una sesión para este conector de recepción.

ms-Exch-SMTP-Accept-Authentication-Flag

Este permiso permite que los servidores de Exchange 2003 envíen mensajes desde remitentes internos. Exchange 2007 no reconoce los mensajes como internos. El remitente puede declarar el mensaje como "de confianza" Los mensajes que entran en su sistema de Exchange a través de envíos anónimos se retransmitirán a través de la organización de Exchange con este marcador en estado de no confianza.

ms-Exch-Accept-Headers-Routing

Este permiso permite que la sesión envíe un mensaje que tiene todos los encabezados de recepción intactos. Si no se concede este permiso, el servidor seccionará todos los encabezados de recepción.

ms-Exch-Accept-Headers-Organization

Este permiso permite que la sesión envíe un mensaje que tiene todos los encabezados de organización intactos. Todos los encabezados de organización comienzan por "X-MS-Exchange-Organization-". Si no se concede este permiso, el servidor que los recibe seccionará todos los encabezados de organización.

ms-Exch-Accept-Headers-Forest

Este permiso permite que la sesión envíe un mensaje que tiene todos los encabezados de bosque intactos. Todos los encabezados de bosque comienzan por "X-MS-Exchange-Forest-". Si no se concede este permiso, el servidor que los recibe seccionará todos los encabezados de bosque.

ms-Exch-Accept-Exch50

Este permiso permite que la sesión envíe un mensaje que contenga el comando XEXCH50. Este comando es necesario para la interoperatividad con Exchange 2000 y 2003. El comando XEXCH50 proporciona datos como el nivel de confianza contra correo electrónico no deseado (SCL) del mensaje.

ms-Exch-Bypass-Message-Size-Limit

Este permiso permite que la sesión envíe un mensaje que supera la restricción para tamaño de mensaje configurada para el conector.

Ms-Exch-Bypass-Anti-Spam

Este permiso permite que la sesión omita el filtrado contra correo electrónico no deseado.

Configuración de la red local

En la Consola de administración de Exchange, se utiliza la configuración de la red local para que un conector de recepción especifique la dirección IP y el puerto a través del cual el servidor de transporte acepta las conexiones. En el Shell de administración de Exchange, utilice el parámetro Bindings para especificar la dirección IP y el puerto a través del cual el servidor de transporte acepta las conexiones. Esta configuración enlaza al conector de recepción con un determinado adaptador de red y un determinado puerto TCP del servidor de transporte.

Como opción predeterminada, un conector de recepción está configurado para utilizar todos los adaptadores de red disponibles y el puerto TCP 25. Si un servidor de transporte tiene varios adaptadores de red, es posible que desee enlazar un conector de recepción a un determinado adaptador de la red, o aceptar conexiones a través de un puerto alternativo. Por ejemplo, puede que desee configurar un conector de recepción en el servidor de transporte perimetral para que acepte conexiones anónimas a través del adaptador de red externo. Es posible configurar un segundo conector de recepción para que acepte conexiones sólo de servidores concentradores de transporte a través del adaptador de red interno.

Nota

Si selecciona vincular un conector de recepción a una dirección IP local determinada, esa dirección IP debe ser válida para el servidor de transporte de concentradores o para el servidor de transporte perimetral en el que se encuentra el conector de recepción. Si especifica una dirección IP local no válida, puede que el servicio de transporte de Microsoft Exchange no consiga iniciarse cuando se reinicie el servicio. En lugar de vincular el conector de recepción a una dirección IP determinada, puede vincular el conector de recepción a todas las direcciones IP disponibles en el servidor de transporte de concentradores o en el servidor de transporte perimetral.

Especifique la dirección IP en el adaptador de red al configurar los enlaces del conector de recepción. Si el conector de recepción está configurado para aceptar conexiones a través de un puerto distinto del predeterminado, el cliente o el servidor de envío tienen que configurarse para realizar envíos a ese puerto y a cualquier cortafuegos que haya entre el remitente del mensaje, y el servidor de recepción tiene que permitir el tráfico de la red a través de ese puerto.

La página Configuración de la red local del asistente para el conector de recepción SMTP nuevo, en la Consola de administración de Exchange, incluye una opción para especificar el FQDN que este conector proporcionará en respuesta a HELO o EHLO. En el Shell de administración de Exchange, esta propiedad se establece mediante el parámetro Fqdn con el cmdlet Set-ReceiveConnector. Una vez establecida una sesión SMTP, se inicia una conversación del protocolo SMTP entre un servidor de envío de correo electrónico y un servidor de recepción de correo electrónico. El servidor o cliente de correo electrónico envía los comandos SMTP EHLO o HELO y el nombre de dominio completo (FQDN) al servidor de recepción. Como respuesta, el servidor de recepción envía un código de operación satisfactoria y proporciona su propio FQDN. En Exchange 2007, se puede personalizar el FQDN que proporciona el servidor de recepción, si configura esta propiedad en un conector de recepción. El valor de FQDN se mostrará a los servidores de mensajería conectados cuando se requiera un nombre de servidor de destino, como en los siguientes ejemplos:

  • En el banner SMTP predeterminado del conector de recepción.

  • En el campo de encabezado Received: más reciente en el mensaje entrante cuando el mensaje entra en el servidor de transporte de concentradores o en el servidor de transporte perimetral

  • Durante la autenticación TLS

Nota

No modifique el valor FQDN en el conector de recepción predeterminado llamado " <Nombre del servidor> predeterminado" que se crea automáticamente en los servidores de transporte de concentradores. Si tiene varios servidores de transporte de concentradores en su organización de Exchange y cambia el valor FQDN en el conector de recepción de "<Nombre del servidor> predeterminado" el flujo de correo interno entre los servidores de transporte de concentradores no se realizará correctamente.

Configuración de red remota

En la Consola de administración de Exchange, se utiliza la configuración de la red remota para que un conector de recepción especifique los intervalos de dirección IP desde los que el conector de recepción acepta las conexiones. En el Shell de administración de Exchange, se utiliza el parámetro RemoteIPRanges para especificar los intervalos de dirección IP desde los que el conector de recepción acepta las conexiones. De forma predeterminada, los conectores de recepción se crean en los servidores de transporte de concentradores o en los servidores de transporte perimetral que permiten conexiones desde {0.0.0.0-255.255.255.255}, o desde cualquier dirección IP.

Nota

En el Service Pack 1 (SP1) de Exchange 2007, la intervalo de direcciones IPv6 0000:0000:0000:0000:0000:0000:0.0.0.0-ffff:ffff:ffff:ffff:ffff:ffff:255.255.255.255 también existe en los conectores de recepción predeterminados en un servidor de transporte perimetral.

Si está configurando el conector de recepción para un caso concreto, establezca la configuración de la red remota con sólo las direcciones IP de los servidores que deberían recibir los permisos y la configuración para el conector de recepción. Varios conectores de recepción pueden tener intervalos de direcciones IP remotas que se superpongan siempre que un intervalo se superponga completamente a otro. Cuando los intervalos de direcciones IP remotas se superponen, se utiliza el intervalo de dirección IP remota que coincida de forma más específica con la dirección IP del servidor de conexión.

La dirección IP o el intervalo de direcciones IP para los servidores remotos desde los que el conector de recepción aceptará conexiones de entrada se introduce en uno de los siguientes formatos:

  • Dirección IP   192.168.1.1

  • Intervalo de direcciones IP   192.168.1.10-192.168.1.20

  • Dirección IP junto con la máscara de subred   192.168.1.0(255.255.255.0)

  • Notación de dirección IP junto con la máscara de subred que utiliza Classless Interdomain Routing (CIDR) 192.168.1.0/24

Nota

Si Exchange Server 2007 SP1 está implementado en un equipo que ejecute Windows Server 2008, puede introducir direcciones IP e intervalos de direcciones IP en el formato IPv4, IPv6 o en ambos. Una instalación predeterminada de Windows Server 2008 permite la compatibilidad para IPv4 e IPv6. Para obtener más información acerca de la compatibilidad de Exchange 2007 SP1 con direcciones IPv6, consulte Compatibilidad con IPv6 en Exchange 2007 SP1 y SP2.

Configuración de la autenticación del conector de recepción

En la Consola de administración de Exchange, se utiliza la configuración de autenticación de un conector de recepción para especificar los mecanismos de autenticación admitidos por el servidor de transporte Exchange 2007. En el Shell de administración de Exchange, se utiliza el parámetro AuthMechanisms para especificar los mecanismos de autenticación admitidos. Puede configurar más de un mecanismo de autenticación para un conector de recepción. Consulte la Tabla 2 (que apareció anteriormente en este tema) para ver los mecanismos de autenticación que se configuran automáticamente para cada tipo de uso. En la Tabla 5 se indica una relación de los mecanismos de autenticación disponibles para un conector de recepción.

Tabla 5   Mecanismos de autenticación para un conector de recepción

Mecanismo de autenticación Descripción

Ninguna

Sin autenticación.

TLS

Advertise STARTTLS. Necesita de la disponibilidad de un certificado de servidor para ofrecer TLS.

Integrado

NTLM y Kerberos (Autenticación de Windows integrada)

BasicAuth

Autenticación básica. Precisa de un inicio de sesión autenticado.

BasicAuthRequireTLS

Autenticación básica por TLS. Precisa de un certificado de servidor.

ExchangeServer

Autenticación del servidor de Exchange (GSSAPI y GSSAPI mutua).

ExternalAuthoritative

La conexión se considera externamente asegurada, mediante un mecanismo de seguridad que es externo a Exchange. La conexión puede ser una asociación de protocolo de seguridad de Internet (IPsec) o una red privada virtual (VPN). Como alternativa, los servidores pueden residir en una red controlada físicamente y de confianza. El método de autenticación de ExternalAuthoritative requiere el grupo de permisos de ExchangeServers. Esta combinación de un método de autenticación y grupo de seguridad permite la resolución de direcciones de correo de remitentes anónimos para mensajes recibidos a través de este conector. Esto sustituye a la función Resolver remitentes anónimos de Exchange Server 2003.

Nota

Le recomendamos que no configure conectores de recepción para que acepten conexiones anónimas de direcciones IPv6 desconocidas. Si configura un conector de recepción para que acepte conexiones anónimas de direcciones IPv6 desconocidas, es probable que incremente la cantidad de correo no deseado que reciba la organización. Actualmente, no existe ningún protocolo estándar aceptado globalmente por el sector para buscar direcciones IPv6. La mayoría de proveedores de lista de direcciones IP bloqueadas no admiten direcciones IPv6. Por lo tanto, si permite conexiones anónimas de direcciones IPv6 desconocidas en un conector de recepción, aumentará las posibilidades de que los emisores de correo no deseado eviten a los proveedores de la lista de direcciones IP bloqueadas y consigan entregar correo no deseado a su organización.
Para obtener más información acerca de la compatibilidad de Exchange 2007 SP1 con direcciones IPv6, consulte Compatibilidad con IPv6 en Exchange 2007 SP1 y SP2.

Propiedades adicionales del conector de recepción

La configuración de propiedades para un conector de recepción define cómo se recibe el correo electrónico a través de ese conector. No todas las propiedades están disponibles en la Consola de administración de Exchange. Para obtener más información acerca de las propiedades que se pueden configurar utilizando el Shell de administración de Exchange, consulte Set-ReceiveConnector.

Información adicional

Si desea obtener más información, consulte los siguientes temas: