Anda di halaman 1dari 103

IMPLEMENTACION DE UN

SERVIDOR DE CORREO SEGURO

Por:

Maryed Alvarez Alvarez


Jorge Luis Madrigal
Wilmer Castrillon

Grupo:
38110

Instructor:
Camilo Andrés Zapata

Centro de servicios y gestión


empresarial
Sena Antioquia
Medellín
2011

1
INTRODUCCIÓN

En este trabajo les daremos a conocer cómo implementar una plataforma de correo
seguro (Microsoft Exchange Server) en Windows server 2008.

La implementación de este proyecto es con el fin de afianzar nuestros conocimientos en


nuestros procesos de formación y darlos a conocer a gente que esté involucrada o que
apenas esté pensando en empezar un proceso de formación de redes u otra especialidad
que tenga que ver con redes.

Un servidor de correo en una empresa permite la comunicación entre los distintos


departamentos de la empresa.

Para la implementación de un servidor de correo seguro es necesario también la


implementación de un directorio activo, el cual nos va a permitir tener todos los recursos
de mi red en un mismo lugar, en este caso contendrá los usuarios añadidos a nuestro
servidor de correo.

2
OBJETIVOS

1. Implementar una plataforma de correo segura.

2. Afianzar conocimientos en nuestro proceso de formación.

3. Administrar una plataforma de correo.

4. Imprentar raid para la seguridad de los datos.

3
CONCEPTOS

MUA: Aplicación de usuario de correo, puede ser un browser como el OWA o una aplicación como
el Outlook.

MTA: Agente de transporte de correo, son servidores que transportan el mensaje hasta llegar a su
destino y utilizan el protocolo SMTP.

MDA: Agente de entrega de correo, permite guardar los mensajes en el buzón del correo

MRA: Agente de recuperación del correo, permite descargar el correo y luego abrirlo con una
aplicación como el Outlook y trabaja con el protocolo SMTP.

MAA: Agente de acceso al buzón, este agente trabaja con el protocolo HTTP por medio de una
aplicación Web como el OWA; el MAA permite ver el correo desde el buzón sin necesidad de
descargarlo en el computador.

SMTP: Protocolo de Transporte de Correo Simple. Protocolo de red basado en texto utilizado para
el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos
POP3: Protocolo de oficina de correo. En usuarios clientes locales de correo se utiliza para
obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo
de nivel de aplicación en el Modelo OSI.
IMAP: Protocolo de acceso a mensajes de internet. Es un protocolo de red de acceso a mensajes
electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo
electrónico desde cualquier equipo que tenga una conexión a Internet.
HTTPS: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un
protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de
hipertexto, es decir, es la versión segura de HTTP.

Directorio activo: Es el que nos permite tener todos los recursos de mi red en un mismo sitio. Para
la implementación de la plataforma de correo seguro, el directorio activo contendrá los usuarios
para crear las cuantas en el servidor de correo, dichas cuentas son las que podrán acceder al
servicio.
DNS: Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso
conectado a Internet o a una red privada. Su función más importante, es traducir (resolver)
nombres inteligibles para los humanos en identificadores binarios asociados con los equipos
conectados a la red.
ZONA INVERSA:Las resoluciones de esta zona buscan un nombre de equipo en función
de su dirección IP; una búsqueda inversa tiene forma de pregunta
ZONA DIRECTA: Las resoluciones de esta zona devuelven la dirección IP correspondiente
al recurso solicitado. Realiza las resoluciones que esperan como respuesta la dirección
IP un determinado recurso.
MX:Es un tipo de registro, un recurso DNS que especifica cómo debe ser encaminado un correo
electrónico en Internet. Los registros MX apuntan a los servidores a los cuales envían un correo
electrónico, y a cuál de ellos debería ser enviado en primer lugar, por prioridad.
PTR: Realiza la acción contraria al registro de tipo A, es decir, asigna un nombre de dominio
completamente cualificado a una dirección IP.Este tipo de recursos se utilizan en la
denominada resolución inversa.

4
EXCHANGE: Es una herramienta o software que nos permite la implementación de una plataforma
de correo seguro.
MAILDIR: Formato de spool de correo electrónico que no bloquea los ficheros para mantener la
integridad del mensaje, por que los mensajes se almacenan en ficheros distintos con nombres
únicos.

ANTISPAM: Método o servicio que nos permite que no llegan a nuestra mail correos basuras.

LISTAS NEGRAS:Base de datos, gestionada por un organismo/empresa independiente, de


direcciones IPdesde las que habitualmente se envía Spam.

LISTAS BLANCAS:Lista de contactos que el usuario considere aceptables para recibir correo
electrónico desde y no deben ser enviados a la carpeta de basura.

ANTIMALWARE: Los programas anti-malware pueden combatir el malware de dos formas:

• Proporcionando protección en tiempo real (real-time protection) contra la instalación de


malware en una computadora. El software anti-malware escanea todos los datos
procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.

• Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo
de protección frente al malware es normalmente mucho más fácil de usar y más
popular.16 Este tipo de programas anti-malware escanean el contenido del registro de
Windows, los archivos del sistema operativo, la memoria y los programas instalados en la
computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas
encontradas y permiten escoger cuales eliminar.

La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software


escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes
identificados como malware.

CORREO ELECTRÓNICO: medio de comunicación que permite el envío y la recepción de mensajes


escritos, que pueden acompañarse de otros tipos de archivos, a través de internet.

RAID: Conjunto redundante de discos baratos, hace referencia a un sistema de almacenamiento


que usa múltiples discos duros o SSD entre los que distribuyen o replican los datos. Dependiendo
de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único
disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor
rendimiento y mayor capacidad.

LDAP:Protocolo Ligero de Acceso a Directorios, que hacen referencia a un protocolo a nivel de


aplicación el cual permite el acceso a un servicio de directorio ordenado y distribuido para buscar
diversa información en un entorno de red. LDAP también es considerado una base de datos,
aunque su sistema de almacenamiento puede ser diferente, a la que pueden realizarse consultas.

Bosque:Un bosque es un grupo de árboles que no comparten un espacio de nombres contiguo,


conectados a través de relaciones de confianza bidireccionales y transitivas. Un dominio único

5
constituye un árbol de un dominio, y un árbol único constituye un bosque de un árbol. Los árboles
de un bosque aunque no forman un espacio de nombres común, es decir, están basados en
diferentes nombres de dominio raíz de DNS, comparten una configuración, un esquema de
directorio común y el denominado catálogo global.

Controlador de Dominio:en sistemas operativos Windows, es un solo equipo si la red es pequeña.


Cuando la red es grande (más de 30 equipos con sus respectivos periféricos y más de 30 usuarios)
suele ser necesario un segundo equipo dependiente del primero al que llamaremos
subcontrolador de dominio. Usaremos este equipo para descargar en él parte de las tareas del
controlador de dominio (a esto se le llama balance de carga). Cuando las redes son muy grandes es
mejor dividirlas en subdominios, con controladores diferentes.

Unidades Organizativas: es un objeto del Directorio Activo que puede contener a otros objetos del
directorio. Es decir, es un contenedor de otros objetos, de forma análoga a una carpeta o
directorio en un sistema de archivos tradicional. En concreto, dentro de una unidad de este tipo
pueden crearse cuentas de usuario, de grupo, de equipo, de recurso compartido, de impresora
compartida, etc., además de otras unidades organizativas.

Catálogo global: es un depósito de información que contiene un subconjunto de atributos para


todos los objetos de Active Directory (partición de directorio de dominio). Los atributos que se
almacenan en el catálogo global son los que se utilizan con más frecuencia en las consultas. El
catálogo global contiene la información necesaria para determinar la ubicación de cualquier
objeto del directorio.

PDC:Emulador de controlador de dominio principal. Para mantener la compatibilidad con


servidores basados en Windows NT que puedan funcionar como controladores de dominio de
reserva (BDC) en dominios de Windows 2000 en modo mixto, pero todavía requieren un
controlador principal de dominio (PDC), se asigna a un controlador de dominio específico basado
en Windows 2000, la función de emular a un PDC. A este controlador de dominio lo ven los
servidores basados en NT como un PDC.

Kerberos:Es un protocolo de autenticación de redes de ordenador que permite a dos


computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus
diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda
autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes
de autenticación están protegidos para evitar eavesdropping y ataques de Replay.

Intercambio entre dominios:Para permitir que los usuarios de un dominio accedan a recursos de
otro dominio, Active Directory usa un trust (en español, relación de confianza). El trust es creado
automáticamente cuando se crean nuevos dominios. Los límites del trust no son marcados por
dominio, sino por el bosque al cual pertenece. Existen trust transitivos, donde los trust de Active
Directory pueden ser un acceso directo (une dos dominios en árboles diferentes, transitivo, una o
dos vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o dos vías), o
externo (no transitivo, una o dos vías), para conectarse a otros bosques o dominios que no son de

6
Active Directory. Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM
y usuarios webs mediante autenticación SSL / TLS.

SSL:Protocolo de Capa de Conexión Segura. Proporciona autenticación y privacidad de la


información entre extremos sobre Internet mediante el uso de criptografía.

TLS: Seguridad de la Capa de Transporte. Protocolo de comunicación de datos desarrollado para


transmitir documentos privados a través del Internet. Es un protocolo criptográfico que
proporciona un canal de comunicación seguro por una red, comúnmente Internet.

7
PROCESO DE INSTALACIÓN

La herramienta que utilizaremos para la implementación del servidor de correo será


Microsoft Exchange 2007. Esta es una herramienta fácil de usar para la implementación
de un servidor de correo, nos permite seguridad a la hora de utilizarlo en una empresa
que desee implementar este tipo de servicio.

El active directorypermite a los administradores establecer políticas a nivel de empresa,


desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una
organización entera. Un Directorio Activo almacena información de una organización en
una base de datos central, organizada y accesible.

Lo primero que vamos a hacer es implementar nuestro servicio de directorio activo en una
maquina con Windows server 2008.

Antes de empezar con el proceso de instalación del directorio activo debemos de cambiar
el nombre de la máquina. Esto se hace para tener más facilidad de acceso al Exchange.

1. Nos dirigimos a inicio y damos clic derecho en la opción equipo y luego damos clic
en propiedades.

Ilustración 1

8
2. Luego del paso anterior hacemos clic en la opción cambiar configuración.

Ilustración 2

3. Después nos dirigimos a la opción donde dice cambiar. Esta opción nos permite cambiar
el nombre, el dominio o grupo de trabajo de la máquina.

Ilustración 3

9
4. Le damos un nombre a nuestra máquina, en esta ocasión se llamara redes y damos clic en
aceptar.

Ilustración 4

5. Luego nos aparecerá una ventana la cual nos pide que se debe reiniciar la máquina para
que se ejecuten los cambios correctamente. Damos clic en aceptar y luego reiniciamos la
máquina.

Ilustración 5

10
Luego de cambiar el nombre de la maquina procedemos a configurar nuestro adaptador de red
para que en el proceso de instalación del directorio activo no nos salga ninguna advertencia.

6. Nos dirigimos a inicio > panel de control > centro de redes y recursos compartidos
>administrar conexiones de red > conexión de área local. Cuando ya estemos hay le
asignamos una dirección ip a nuestro adaptador.

Ilustración 6

11
Luego de realizar los pasos anterior empezaremos a instalar nuestro directorio activo.

7. Nos dirigimos a inicio y elegimos la opción ejecutar. Luego escribimos el siguiente


comando dcpromo /adv para empezar el proceso de instalación del directorio activo.

Ilustración 7

Esperamos a que cargue el proceso de instalación de los binarios del servicio de directorio activo.

Ilustración 8

8. Luego de que se instalen los binarios del directorio activo nos aparecerá un wizard para el
proceso de instalación del directorio activo. Damos clic en siguiente.

12
Ilustración 9

9. Luego nos aparecerá una advertencia y damos clic en siguiente.

Ilustración 10

13
10. En este paso elegimos la opción crear un dominio nuevo en un bosque nuevo y damos clic
en siguiente.

Ilustración 11

11. Asignamos el nombre del dominio del bosque.

Ilustración 12

12. En este paso él por defecto toma el nombre del dominio para utilizarlo también como
nombre NetBIOS. Y damos clic en siguiente.
nota: se le puedo colocarle otro nombre NetBIOS al dominio.

14
Ilustración 13

13. Elegimos el nivel de funcionalidad de nuestro bosque. En este caso elegimos que el nivel
de funcionalidad será de Windows server 2003. El nivel de funcionalidad quiere decir que
en una empresa existen servidores implementados en Windows server 2003.

Ilustración 14

15
14. Elegimos el mismo nivel de funcionalidad para nuestro dominio y damos clic en siguiente.

Ilustración 15

15. En este paso por defecto el selecciona la opción servidor DNS para que sea instalada, ya
que el directorio activo necesita del servidor DNS para crea su estructura jerárquica y
damos clic en siguiente.
Nota: el por defecto instalara el servidor DNS.

Ilustración 16

16
16. Damos clic en la opción si ya que no necesitamos de una delegación DNS.

Ilustración 17

17. Dejamos por defecto este paso y damos clic en siguiente. En este paso nos muestra donde
serán guardadas base de datos y los archivos del directorio activo.

Ilustración 18

17
18. Escribimos una contraseña para nuestro administrador.

Ilustración 19

19. En este paso nos muestra un resumen de lo que se instalara.

18
20. Luego del paso anterior se empieza a instalar en DNS y el directorio activo, seleccionamos
la opción reiniciar al completar y esperamos a que se reinicie.

Ilustración 20

21. En esta imagen podemos ver que en el administrador del servidor están ya instalados el
Active Directory y el servicio DNS.

Ilustración 21

19
22. Entramos a Inicio, Herramientas administrativas y seleccionamos DNS para comenzar con
la configuración de nuestro servidor.

Ilustración 22

23. En la zona inversa damos clic derecho y elegimos la opción Zona nueva para crear la zona.

Ilustración 23

20
24. Aquí podemos ver el asistente para la nueva zona seleccionamos siguiente.

Ilustración 24

25. Creamos una zona principal y damos siguiente.

Ilustración 25

21
26. Debemos elegir la segunda opción para todos los servidores en el dominio que hemos
creado anteriormente.

Ilustración 26

27. Trabajaremos con la zona de búsqueda inversa para IPv4.

Ilustración 27

22
28. En este paso digitamos la dirección de red con la que estamos trabajando (solo los tres
primeros octetos de la dirección).

Ilustración 28

29. Permitimos solo las actualizaciones dinámicas seguras.

23
Ilustración 29

30. Damos finalizar para que el proceso de creación de la zona inversa sea culminado
correctamente.

Ilustración 30

24
31. Ahora procedemos a crear un puntero PTR seleccionando la zona creada anteriormente
con clic derecho.

Ilustración 31

32. Llenamos los campos con la información que nos pide.

Ilustración 32

25
33. En esta imagen vemos que el registro ha sido creado.

Ilustración 33

34. En el siguiente paso cambiamos la configuración IP de nuestra máquina, debe ser estática
y nombramos el servidor DNS que hemos creado.

Ilustración 34

26
35. Con el comando ipconfig podemos ver que nuestra dirección esta estática y nos muestra el
domino con el que trabajamos.
36. Utilizamos el comando nslookup para comprobar que nuestro servidor DNS está
resolviendo correctamente la zona directa e inversa.

Ilustración 35

37. En este paso ingresamos al menú Inicio, herramientas administrativas y elegimos la opción
Usuarios y equipos de Active Directory.

27
Ilustración 36

38. Esta imagen nos muestra que esta ventana nos permite configurar los usuarios, equipos y
demás opciones del Active Directory.

Ilustración 37

INSTALACIÓN DEL SERVICE PACK


Los programas denominados como Service Pack (o en la sigla en inglés SP) consisten en un
grupo de parches que actualizan, corrigen y mejoran aplicaciones y sistemas operativos. Esta
denominación fue popularizada por Microsoft cuando comenzó a empaquetar grupos
de parches que actualizaban su sistema operativo Windows.

39. Hemos instado el programa Service Park de la siguiente forma.

28
Ilustración 38

40. Aceptamos los términos de la licencia porque de no ser así no nos permitirá instalar el
programa.

Ilustración 39

29
41. En este paso esperamos a que termine de cargar y a que el equipo se acabe de preparar
para continuar con la instalación.

Ilustración 40

42. Debemos leer atentamente las recomendaciones que nos dan para luego no tener
problemas en el proceso de instalación de Service Park y damos clic en el espacio que nos
muestran para que el equipo se reinicie automáticamente.

Ilustración 41

43. Esperamos a que termine de cargar el proceso de instalación y luego damos clic en el
botón instalar.

30
Ilustración 42

44. El panel de control, sistema nos da la oportunidad de ver que nuestro equipo ha tomado
correctamente la instalación del programa Service Park.

Ilustración 43

45. Como paso siguiente procederemos a instalar el Exchange.

31
Ilustración 44

46. En este paso solo damos clic en siguiente.

Ilustración 45

32
47. Ahora aceptamos los términos de la licencia del Exchange.

Ilustración 46

48. Al llegar a esta parte seleccionamos no en el informe de errores.

Ilustración 47

33
49. Elegimos la instalación personalizada del Exchange y especificamos la ruta en donde se
encuentra la instalación del Exchange.

Ilustración 48

50. Seleccionamos las funciones que deseamos instalar en el servidor.

Ilustración 49

51. Podemos dejar el nombre de la organización que sale por defecto.

34
Ilustración 50

52. En la configuración de cliente especificamos que NO hay ningún cliente que utilice Outlook
2003 ó Entourage.

Ilustración 51

53. En esta imagen podemos ver que se encontraron una serie de errores que serán
solucionados más adelante.

35
Ilustración 52

54. Ingresamos al Administrador del servidor e instalamos la función Servidor de aplicaciones.

Ilustración 53

36
55. Agregamos las características que necesitamos para la correcta instalación del servidor.

Ilustración 54

56. En este paso seleccionamos los servicios de función para el servidor Web.

Ilustración 55

37
57. Esta imagen nos muestra que todo está correcto y se puede terminar de instalar el
servidor Exchange.

Ilustración 56

58. Al dar clic en instalar el paso a seguir es esperar a que cada elemento sea cargado de
forma correcta.

Ilustración 57

59. Esperamos a que las características que agregamos al servidor Web se instalen.

38
Ilustración 58

60. Al llegar al paso de finalización comprobamos que ya los procesos han finalizado
correctamente.

Ilustración 59

61. Se debe reiniciar el equipo para que este tome las actualizaciones e instalaciones que
acabamos de realizar.

Ilustración 60

39
62. Entramos a la consola del Administrador de Exchange donde se modifican y agregan las
configuraciones del servidor.

Ilustración 61

63. Ahora podemos presenciar que los errores han sido corregidos y el proceso de instalación
ha terminado.

Ilustración 62

40
64. En Herramientas del administrador buscamos la opción Usuarios y equipos del Active
Directory.

Ilustración 63

65. Seleccionamos users y con clic derecho la opción usuario para crear nuevos usuarios.

Ilustración 64

41
66. Llenamos los campos con la información correspondiente.

Ilustración 65

67. Debemos digitar una contraseña segura para los usuarios creados.

Ilustración 66

42
68. Este asistente nos muestra la información del usuario que estamos creando.

Ilustración 67

69. Ya el usuario ha sido creado, lo encontramos en la carpeta usuarios.

Ilustración 68

70. En el Administrador del Exchange vamos a la configuración de destinarios, en este


elegimos la opción Buzón nuevo.

Ilustración 69

43
71. En el asistente del Buzón nuevo seleccionamos la opción con la que deseamos trabajar en
este caso será el Buzón de usuario.

Ilustración 70

72. En este paso seleccionamos usuarios existentes y escogemos el que acabamos de crear.

Ilustración 71

73. Aquí debemos escoger un alias para el usuario.

Ilustración 72

44
74. Esta ventana nos muestra la configuración que hemos realizado y damos clic en nuevo.

Ilustración 73

75. El Buzón ha sido creado satisfactoriamente debemos de presionar finalizar para que el
proceso culmine.

Ilustración 74

45
76. Si volvemos al Administrador del Exchange y entramos a la configuración de destinatarios
vemos que ya se encuentra el Buzón de usuario de Wilmer Castrillón como lo
configuramos.

Ilustración 75

77. Ahora entramos al navegador y digitamos la url de nuestro Exchange. La url siempre va a
iniciar por el nombre de la maquina seguido del dominio y al final la palabra owa. En este
caso es: https://exchange.redes.lab/owa. como es un sitio seguro nos aparecerá una
advertencia y elegimos la opción que se muestra en la imagen.

Ilustración 76

46
78. Al abrir en el navegador web la página del Exchange con el dominio nos mostrara esta
ventana donde configuramos el Outlook para el servidor de correo.

Ilustración 77

79. En este paso lo que debemos hacer es ingresar los datos que nos pide, el nombre de
usuario y la contraseña.

Ilustración 78

80. Seleccionamos el idioma con el que deseamos trabajar y la zona horaria.

47
Ilustración 79

81. Hemos ingresado a nuestra cuenta de correo, en esta imagen podemos observar una
bandeja de entrada y salida, contactos y demás. Esto quiere decir que hemos realizado un
trabajo satisfactorio en la configuración del servidor de correo.

Ilustración 80

Ahora realizaremos las pruebas para cerciorarnos que el proceso ha sido el correcto y que todo
esté funcionando como esperamos.Para esto debemos crear un nuevo usuario con su respectivo
buzón.

82. Ingresamos el menú Herramientas administrativas y damos clic en usuarios y equipos de


Active Directory, con clic derecho elegimos nuevo luego usuario.

48
Ilustración 81

83. En el asistente del nuevo usuario debemos ingresar los datos que nos especifica como lo
muestra la imagen.

Ilustración 82

84. Digitamos una contraseña para la autenticación del usuario.

49
Ilustración 83

85. Damos clic en finalizar para terminar con el proceso de creación del nuevo usuario.

Ilustración 84

50
86. Podemos ver que nuestro usuario ha sido creado de forma correcta.

Ilustración 85

87. En el Administrador de Exchange creamos un nuevo Buzón para el usuario.

Ilustración 86

51
88. Especificamos que será un buzón de usuario.

Ilustración 87

89. Seleccionamos el usuario ya existente (creado recientemente).

Ilustración 88

52
90. Le damos un alias a nuestro usuario y seleccionamos la ubicación del buzón.

Ilustración 89

91. Nos muestra un resumen de la configuración que llevara el nuevo buzón de usuario.

Ilustración 90

92. Al ver que la configuración se completó correctamente damos clic en finalizar para
terminar el proceso de creación del nuevo buzón de usuario.

53
Ilustración 91

93. Verificamos que el buzón haya sido creado, la imagen nos permite ver que sí, nuestro
buzón fue creado satisfactoriamente.

Ilustración 92

Para esta prueba, desde el primer usuario vamos a mandar un mensaje de prueba al
usuario que hemos acabado de crear de la siguiente forma.

94. Desde la cuenta de correo del primer usuario dando clic en nuevo podemos redactar y
enviar el mensaje.

54
Ilustración 93

95. En esta ventana digitamos para quien va dirigido el mensaje y el cuerpo del mensaje que
enviaremos.

Ilustración 94

55
Ilustración 95

96. Con el nuevo usuario debemos repetir el mismo proceso para la configuración del
Outlook. Mencionamos el nombre de usuario y la contraseña.

Ilustración 96

56
97. Seleccionamos un idioma y una zona horaria.

Ilustración 97

98. Al ingresar a la cuenta podemos observar que efectivamente hemos recibido el mensaje
de prueba que se ha mandado desde el otro usuario.

Ilustración 98

57
INSTALACIÓN DEL ANTISPAM

Lo primero que debemos hacer para instalar el antispam es elegir el software que va a cumplir con
las características de un antispam, en esta ocasión elegimos el software llamado spamfihhter y lo
descargamos desde el siguiente link http://www.spamfighter.com/Lang_ES/SEM_Installing.asp

Después de esto empezamos a ejecutar el software y deberemos seguir los siguientes pasos.

1. Le damos siguiente para continuar con la descarga del Spamfighter.

Ilustración 99

2. Continuamos para que el software sea descargado desde la página Web.

58
Ilustración 100

Ilustración 101

59
3. Esperamos al que proceso de descarga termine.

Ilustración 102

4. Elegimos el idioma en el cual instalaremos el programa.

Ilustración 103

5. Ahora si empezamos con la instalación del spamfighter, le damos siguientes.

60
Ilustración 104

6. En este paso necesitamos conexión a internet para hacer la comprobación de los


requisitos del software.

Ilustración 105

61
7. Esperamos a que el proceso de verificación termine.

Ilustración 106

8. Aceptamos las condiciones de uso, recordando que este software que hemos descargado
es una prueba de evaluación por 30 días y le damos siguiente.

Ilustración 107

62
9. Le damos clic en instalar para que el software se instale en nuestro sistema.

Ilustración 108

10. Esperamos al que proceso de instalación termine.

Ilustración 109

63
11. Ahora entraremos a un Wizard de configuracion del spamfighter, le damos siguiente.

Ilustración 110

12. En este paso debemos configurar el servidor proxy si contamos con él, en este caso
elegimos la opción No porque no contamos con un servidor proxy.

Ilustración 111

64
13. En esta opción debemos registrar esta instalación del software.

Ilustración 112

14. En este paso debemos elegir una cuenta registrada en el servidor Exchange o crear una
cuenta nueva por medio de este asistente.

Ilustración 113

65
15. Llenamos los pasos para registrar el usuario del servidor Exchange.

Ilustración 114

16. En este paso se completa la instalación del spamfighter.

Ilustración 115

66
Ilustración 116

17. En este paso debemos asignar un conjunto de usuario que podrá modificar la interfaz
administrativa de Spamfighter.

Ilustración 117

67
18. Este paso nos permite activar las actualizaciones automáticas.

Ilustración 118

19. Finalizamos con la instalación del Spamfighter.

Ilustración 119

68
Ilustración 120

20. En inicio, todos los programas; Encontraremos una consola de administración donde
podremos configurar el software instalado.

Ilustración 121

69
Interfaz administrativa del Spamfighter

Ilustración 122

70
CREACIÓN DE DOMINIOS VIRTUALES EN EL SERVIDOR DE CORREO
EXCHANGE SERVER 2007

1. Lo primero que debemos hacer es dirigirnos a la consola de administración del servidor de


correo Exchange, luego vamos a configuración de Destinatarios, clic en la opción Buzón y
elegimos un usuario al cual le asignaremos el dominio virtual, le damos clic derecho y
propiedades.

Nota: Este procedimiento se debe realizar con todos con los que quieres que trabajen con un
dominio virtual.

Ilustración 123

2. Luego nos aparecerá este cuadro donde le daremos en la opción Direcciones de correo
electrónico y después clic en Agregar

71
Ilustración 124

3. Agregamos el dominio con el respectivo nombre del usuario.

Ilustración 125

4. Después quedara algo como esto; recuerden que el dominio Primario es redes.lab y el
virtual es sena.lab

72
Ilustración 126

5. Ahora verificaremos que el usuario este recibiendo correctamente mensajes electrónicos


por medio del dominio virtual, para esto voy a ingresar a un usuario cualquiera del
servidor de correo Exchange que no se el usuario redes y enviar un mensaje al destino
redes@sena.lab, sabiendo de antemano que el usuario fue creado bajo el dominio
redes@redes.lab;

73
6. Cuando ya hayas iniciado sesión, le damos clic en nuevo para crear el mensaje.

Ilustración 127

74
7. Luego creamos el mensaje y la dirección de destino será el usuario redes con el dominio
virtual sena.lab (redes@sena.lab)

Ilustración 128

8. Ahora ingresare al usuario redes y verificare que el mensaje haya llegado correctamente.

Ilustración 129

75
9. Y como vemos en la imagen al buzón de redes ha llegado un mensaje llamado prueba y fue
enviado desde el usuario Administrador, ese fue el mensaje que habíamos creado.

Ilustración 130

76
DIAGRAMA

77
IMPLEMENTACION DE RAID0

Para la implementación de RAID0 en nuestro servidor lo primero que debemos hacer es agregar
un nuevo disco a nuestra maquina.

1. Ingresamos a la maquina y en almacenamiento seleccionamos el Controlador SATA y


damos clic en agregar disco duro.

Ilustración 131

2. En este paso elegimos la opción crear un disco nuevo

Ilustración 132

3. Luego nos aparece un asistente para la creación del nuevo disco virtual y damos clic en el
botón siguiente para continuar con el proceso.

78
Ilustración 133

4. Seleccionamos el tipo de almacenamiento que vamos a realizar, en nuestro caso


almacenamiento de expansión dinámica y presionamos siguiente.

Ilustración 134

5. Aquí debemos señalar el tamaño del disco duro y la localización del mismo. El tamaño del
disco se recomienda que sea igual al que ya esta en uso.

79
Ilustración 135

6. Esta nueva ventana nos muestra un resumen de lo que crearemos, damos clic en el botón
terminar para pasar al siguiente paso.

Ilustración 136

7. En esta imagen podemos ver que el nuevo disco ya ha sido incorporado a la maquina.

Ilustración 137

80
8. desde la maquina virtual el paso a seguir es la implementación del RAID, el que
utilizaremos será el 0. Para esto debemos ingresar al menú inicio, Administrador del
servidor.

Ilustración 138

9. Seleccionamos almacenamiento y luego administración de discos.

Ilustración 139

10. No aparecerá una ventana donde nos dice que hay un nuevo disco virtual y para que se
pueda iniciar debemos elegir la opción o el estilo en que se utilizara el disco. En este caso
es MBR y aceptamos.

81
Ilustración 140

11. Esta imagen nos muestra que el otro disco ha sido particionado, como podemos ver
resaltado nos dice que son discos básicos porque todavía no se termina el proceso de la
implementación del RAID.

Ilustración 141

12. Con clic derecho en el disco 0, seleccionamos que deseamos convertirlo en un disco
dinámico.

82
Ilustración 142

13. Debemos elegir los disco que deseamos que sean convertidor a dinámicos, nosotros
hemos elegido los dos discos que tiene nuestra maquina.

Ilustración 143

83
14. Este asistente nos muestra los disco que se can a convertir, solo debemos dar clic en
convertir si deseamos continuar.

Ilustración 144

15. Al salir esta advertencia nos pregunta si estamos seguros de realizar la conversión, damos
un clic en sí.

Ilustración 145

84
16. Ya esta imagen nos muestra que los discos pasaron de ser básicos a dinámicos.

Ilustración 146

17. Para continuar con el proceso, seleccionamos nuevamente el disco (C:) y con clic derecho
elegimos la opción agregar reflejo, esto se hace con el fin de que si por alguna
circunstancia el disco principal llegase a fallar, el otro nos sirva de soporte, y no se pierda
la información almacenada en este.

Ilustración 147

85
18. Se selecciona el disco al que se utilizara como reflejo del principal, y utilizamos el botón
agregar reflejo.

Ilustración 148

19. En esta imagen podemos ver que en los discos ya se ha implementado el RAID0, donde el
disco 1 hará una copia de toda la información guardada en el disco 0, esto para utilizarlo
como soporte en caso de que ocurra un daño en el disco 0.

Ilustración 149

86
CREACION ENTIDAD CERTIFICADORA (CA)

Para la creación de un Certificado Digital para nuestro dominio es necesario seguir los siguientes
pasos.

1. En el menú Administrador del servidor agregamos una función llamada Servicios de


Certificate Server de Active Directory.

Ilustración 150

2. Esta nueva ventana nos muestra una introducción del servicio que vamos a instalar.
Damos clic en siguiente para continuar.

Ilustración 151

87
3. Seleccionamos los siguientes servicios de función, Entidad de certificación, Inscripción
web de entidad de certificación y Servicio de respuesta en línea.

Ilustración 152

4. Especificamos el tipo de instalación que realizaremos, en nuestro caso la opción


empresa, ya que esta CA será miembro de un dominio.

Ilustración 153

88
5. Seleccionamos la opción CA raíz porque será la única entidad de certificación de una
infraestructura de clave pública.

Ilustración 154

6. Se crea una nueva clave privada.

Ilustración 155

89
7. Se hace una selección del algoritmo hash para la firma de los certificados emitidos por
esta entidad.

Ilustración 156

8. Configuraremos el nombre que llevara la entidad certificadora.

Ilustración 157

90
9. Se debe especificar el periodo de validez que tendrá el certificado generado por la
entidad.

Ilustración 158

10. Ubicamos la base de datos de los certificados.

Ilustración 159

91
11. En la introducción al servidor web IIS simplemente damos siguiente.

Ilustración 160

12. Seleccionamos las funciones de servicios de función para el servidor web.

Ilustración 161

92
13. Confirmamos las opciones de instalación con un clic en Instalar.

Ilustración 162

14. Esperamos a que se instalen las funciones y servicios que instalamos.

Ilustración 163

93
15. Esta imagen nos muestra que se han generado unas carpetas nuevas con el nombre de
CertErroll y CertSrv.

Ilustración 164

16. En el navegador web digitamos la ruta http://localhost/certsrv, en esta página


seleccionamos la tarea solicitar un certificado.

Ilustración 165

94
CSR SOLICITUD DE CERTIFICADO

Desde la maquina donde está instalado el servidor de correo Exchange, abrimos la consola de
administración del Exchange y seguimos los siguientes pasos para enviar una peticion de
certificado digital.

1. Digitamos el siguiente comando New-ExchangeCertificate -GenerateRequest -


DomainName “nombre de la maquina seguido del dominio” -path (lugar donde desea que
se guarde el certificado). En este caso se guardará en el disco C:\ .

Ilustración 166

2. Al dirigirnos al disco C:\ vemos que el certificado ha sido creado correctamente.

Ilustración 167

95
3. Con clic derecho abrimos el archivo con un editor de texto como Worpad o block de notas.

Ilustración 168

4. En el navegador web, digitamos la ruta de la maquina en donde está ubicada la Entidad


Certificadora que creamos en pasos anteriores, seguida de la carpeta CertSrv. Al ingresar a
este sitio web seleccionamos la opción solicitar un certificado.

Ilustración 169

96
5. Esto nos lleva a esta nueva página donde nos dan dos opciones donde nos permite elegir
un certificado de usuario o enviar una solicitud avanzada de certificado, se debe elegir la
última opción.

Ilustración 170

6. En esta ventana elegimos enviar una solicitud de certificado con archivo codificado.

Ilustración 171

97
7. Para enviar la solicitud de certificado en el espacio donde dice guardar certificado se debe
pegar el archivo que abrimos anteriormente con el editor de texto, y en plantilla de
certificado escogemos para que servicio va dirigida la solicitud de certificado y la
enviamos.

Ilustración 172

8. Esta imagen nos muestra que el certificado ya ha sido emitido, procedemos a descargarlo.

Ilustración 173

98
9. Elegimos en donde será guardado el certificado.

Ilustración 174

10. Cuando se complete la descarga lo podemos abrir y ver cómo ha sido creado el certificado
digital que ha sido emitido por la CA creada por nosotros mismos.

Ilustración 175

99
Ilustración 176

11. En la pestaña ruta de certificación nos sale un mensaje que dce que es un ceetificado
valido.

Ilustración 177

100
12. Abrimos nuevamente la consola de Exchange y digitamos el comando Import-
ExchangeCertificate -path (ruta en donde guardamos el certificado), para importarlo.

Ilustración 178

13. Este comando nos genera este código que es el hash del certificado creado.

0E1B05F527B9AE1310C2956C9CF5F8D2AA31F9BB

14. Con el comando Enable-ExchangeCertificate -Thumbprint “codigo o hash del certificado” -


Services “servicios de red para los cuales será emitido el certificado digital” llegamos al
final de la creación y petición del certificado digital, solo debemos confirmar la firma con S.

Ilustración 179

101
15. Para comprobar que el proceso de certificación ha sido satisfactorio, entramos al Outlook.

Ilustración 180

16. En esta imagen podemos ver al lado derecho de la barra del navegador que aparece el
candado, esto significa que ya este sitio web ha sido certificado.

Ilustración 181

17. Al darle clic en el candado sale esta ventana donde nos muestra la CA, la identificación del
sitio web y nos informa que la conexión al Exchange es cifrada, esto significa que se
realizará una comunicación segura con TLS.

Ilustración 182

102
CONCLUSIONES

1. Exchange es una herramienta o software que nos permite la implementación de una


plataforma de correo seguro.

2. Exchange fue creado por la compañía Microsoft, debido a esto solo se puede
implementar en sistemas operativos de Microsoft Windows server.

3. En antispam es una aplicación que se puede implementar en un servidor de correo, ya


que dicha aplicación permite que no lleguen a una cuenta de usuario correos basuras.

4. El directorio activo es el encargado de tener la información o recursos de la red en una


sola ubicación. El directorio activo tiene una estructura jerárquica.

5. El servidor de correo utiliza los siguientes protocolos: HTTPS, IMAP, POP3 y SMTP.

6. El servidor de correo también utiliza agentes como lo son: MUA, MTA, MDA, MRA y
MAA.

103

Anda mungkin juga menyukai