Datos de replicación de EdgeSync
Se aplica a: Exchange Server 2010 SP2, Exchange Server 2010 SP3
Última modificación del tema: 2015-03-09
El equipo que tenga instalado el rol de servidor Transporte perimetral no tiene acceso a Active Directory. Para realizar tareas de agregación de lista segura y de búsqueda de destinatarios y para implementar seguridad de dominio con Seguridad de el nivel de transporte (TLS) de autenticación mutua, el servidor de transporte perimetral necesita los datos que residen en Active Directory. Estos datos se replican al servidor de transporte perimetral mediante el proceso EdgeSync, y el servidor de transporte perimetral almacena toda la información replicada en Active Directory Lightweight Directory Services (AD LDS).
En este tema, se centra la atención en los datos replicados de Active Directory a la instancia AD LDS en un servidor de transporte perimetral Microsoft Exchange Server 2010 cuando el servidor de transporte perimetral está suscrito a un sitio Active Directory. Para obtener más información acerca del proceso EdgeSync y las suscripciones perimetrales, consulte Descripción de las suscripciones perimetrales.
Los siguientes datos se replican desde Active Directory hasta AD LDS:
Información de suscripción perimetral
Información de configuración
Información de destinatario
Información de topología
En las secciones siguientes se describen estos tipos de datos y la forma en que los usa el servidor de transporte perimetral.
¿Está buscando otras tareas de administración relacionadas con la administración de servidores de transporte? Consulte Administración de servidores de transporte.
Información de suscripción perimetral
Exchange 2010 extiende el esquema Active Directory y AD LDS para proporcionar atributos en el objeto ms-Exch-ExchangeServer para representar los datos necesarios para controlar el proceso de sincronización de EdgeSync. Estos atributos proporcionan las tres siguientes funciones importantes para el proceso de sincronización de EdgeSync:
Proporcionan aprovisionamiento y mantenimiento automático de las credenciales que se usan para ayudar a asegurar la conexión LDAP entre un servidor de transporte de concentradores y un servidor de transporte perimetral suscrito.
Se disputan el bloqueo de sincronización y el proceso de concesión que se asegura de que sólo un servidor de transporte de concentradores a la vez intentará sincronizarse con el servidor de transporte perimetral. Para más información acerca del proceso de bloqueo y de concesión, consulteDescripción de las suscripciones perimetrales.
Optimizan el proceso de sincronización de EdgeSync para mantener un registro del estado de sincronización actual y evitar una sincronización manual excesiva.
La siguiente tabla muestra extensiones del esquema específicas de las suscripciones perimetrales. Los procesos de sincronización EdgeSyn y de suscripción perimetral mantienen los valores asignados a estos atributos. No debería editar estos atributos manualmente mediante herramientas de edición, como Ldp.exe o Edición de interfaces de servicio (ADSI) de Active Directory.
Extensiones de esquema de suscripción perimetral
Nombre del atributo | Descripción |
---|---|
ms-Exch-Server-EKPK-Public-Key |
Este atributo representa la clave pública actual para el certificado que usa el servidor. Este valor lo almacenan tanto el servidor de transporte perimetral como el servidor de transporte de concentradores. La clave pública se usa para cifrar las credenciales que se usan para autenticar el servidor durante la comunicación de LDAP y de SMTP. |
ms-Exch-EdgeSync-Credential |
Este atributo representa la lista de credenciales que el servicio EdgeSync de Microsoft Exchange usa para establecer una sesión autenticada de LDAP para AD LDS. En los servidores de transporte de concentradores, este atributo sólo contiene las credenciales que usa el servidor de transporte de concentradores para autenticar en los servidores de transporte perimetral suscritos. En los servidores de transporte perimetral, este atributo contiene las credenciales para cada servidor de transporte de concentradores en el sitio Active Directory suscrito que participa en el proceso de sincronización de EdgeSync. Este atributo sólo está presente en los servidores de transporte de concentradores que ejecutan los procesos de sincronización de EdgeSync y en los servidores de transporte perimetral suscritos. |
ms-Exch-Edge-Sync-Lease |
Este atributo se usa para arbitrar entre los servidores de transporte de concentradores cuando más de un servidor de transporte de concentradores intenta replicar en el mismo servidor de transporte perimetral. |
ms-Exch-Edge-Sync-Status |
Este atributo solamente está presente en AD LDS en el objeto del servidor de transporte perimetral. Este atributo realiza un seguimiento del estado de replicación en una instancia AD LDS e incluye información sobre la replicación. |
Información de configuración
Cuando suscribe un servidor de transporte perimetral a la organización, puede administrar los objetos de configuración que son comunes al servidor de transporte perimetral y la organización Exchange desde el interior de la organización. A continuación, estos cambios son replicados al servidor de transporte perimetral mediante el servicio Microsoft Exchange EdgeSync. Este proceso ayuda a mantener una configuración coherente en todos los servidores implicados con el procesamiento de mensajes.
Un subconjunto de los datos de configuración para la organización de Exchange también se debe mantener en el servidor de transporte perimetral. Durante el proceso de sincronización de EdgeSync, los datos de configuración que necesita el servidor de transporte perimetral se escriben en la partición de configuración de AD LDS. Los datos de configuración escritos en AD LDS incluyen lo siguiente:
Servidores de transporte de concentradores El nombre de dominio completo (FQDN) de cada servidor de transporte de concentradores del sitio de Active Directory suscrito queda disponible para el almacén AD LDS local en el servidor de transporte perimetral. Esta información se usa para derivar una lista de servidores de host inteligente para el conector de envío entrante.
Dominios aceptados Todos los dominios de retransmisión autorizados, internos y externos configurados para la organización de Exchange se escriben en AD LDS. Tener los dominios aceptados disponibles para el transporte perimetral permite que la organización de Exchange realice un filtrado de dominio y rechace el tráfico SMTP no válido en su organización tan pronto como sea posible. Para obtener más información acerca de los dominios aceptados, consulte Descripción de los dominios aceptados.
Clasificaciones de mensaje Si las clasificaciones de mensaje están disponibles en el servidor de transporte perimetral, los agentes de transporte y la conversión del contenido pueden actuar en las clasificaciones de mensajes en la red perimetral. Por ejemplo, el agente de filtrado de datos adjuntos puede aplicar la clasificación Datos adjuntos quitados al quitar un dato adjunto. Por ello, el texto informativo se visualizará en un usuario de Microsoft Outlook o en un usuario de Microsoft Office Outlook Web App para comunicarle al destinatario lo que ha pasado. Los agentes que se desarrollan para el uso de aplicaciones de terceros pueden usar las clasificaciones de mensajes de forma similar. Además, las clasificaciones de mensajes puede que las tenga que traducir el servidor de transporte perimetral desde un GUID en un encabezado X a Formato de encapsulación neutro para el transporte (TNEF) como una descripción de destinatario localizado.
Dominios remotos Todas las directivas de dominio remoto configuradas para la organización de Exchange se escriben en AD LDS. Las directivas de dominio remoto controlan la configuración de mensajes de fuera de la oficina y la configuración de formato de mensaje para un dominio remoto. Para obtener más información acerca de los dominios remotos, consulte Descripción de dominios remotos.
Conectores de envío De manera predeterminada, los conectores de envío necesarios para habilitar el flujo de correo de extremo a extremo entre la organización de Exchange e Internet se crean automáticamente. Todos los conectores de envío existentes en el servidor de transporte perimetral se eliminarán. Si desea configurar conectores de envío adicional, configure el conector de envío dentro de la organización de Exchange y seleccione la suscripción perimetral como servidor de origen del conector. Para obtener más información, consulte Descripción de las suscripciones perimetrales.
Servidores SMTP internos El valor del atributo InternalSMTPServers se almacena en el objeto TransportConfig en la organización de Exchange y en el servidor de transporte perimetral. Durante el proceso de sincronización de EdgeSync, el valor que se almacena en el objeto del servidor de transporte perimetral se sobrescribe con el valor que se almacena en este objeto para la organización de Exchange. Este atributo especifica una lista de direcciones IP del servidor SMTP interno o intervalos de direcciones IP que el Id. del remitente y el filtro de conexión deben ignorar.
Listas de dominio seguro Los atributos TLSReceiveDomainSecureList y TLSSendDomainSecureList se almacenan en el objeto TransportConfig para la organización de Exchange y el servidor de transporte perimetral. Durante el proceso de sincronización de EdgeSync, el valor que se almacena en el objeto del servidor de transporte perimetral se sobrescribe con el valor que se almacena en este objeto para la organización de Exchange. Estos atributos especifican la lista de dominios remotos que se configuran para la autenticación TLS mutua.
Información de destinatario
La información de destinatario que se replica en AD LDS solamente incluye un subconjunto de los atributos del destinatario. Sólo se replican los datos que el servidor de transporte perimetral debe tener para realizar ciertas tareas contra correo electrónico no deseado. La información de destinatario replicada en AD LDS incluye lo siguiente:
Destinatarios La lista de destinatarios en la organización de Exchange se replica en AD LDS. Cada destinatario se identifica mediante el GUID que se le asigna en Active Directory. Si configura una cuenta de usuario de destinatario para denegar la recepción de correo desde fuera de la organización, el destinatario no se replica en AD LDS. Si deshabilita o elimina el buzón de un destinatario, no se replica en AD LDS.
Direcciones proxy Todas las direcciones proxy asignadas a cada destinatario se replicarán en AD LDS como datos hash. Se trata de un hash unidireccional que usa el Secure Hash Algorithm (SHA)-256. SHA-256 genera un acceso implícito de mensaje de 256 bits de los datos originales. Almacenar direcciones proxy como datos hash ayuda a proteger esta información en caso de que el servidor de transporte perimetral o AD LDS estén en peligro. Las direcciones proxy se referencian cuando el servidor de transporte perimetral realiza una tarea contra el correo no deseado de búsqueda de destinatarios.
Lista de remitentes seguros, lista de remitentes bloqueados y lista de destinatarios seguros Las listas de remitentes seguros, de remitentes bloqueados y de destinatarios seguros que se definen en cada instancia Outlook del destinatario se agregan y replican en AD LDS. Esta configuración se almacena en el almacén de buzones donde reside el buzón del destinatario. Una recopilación de listas seguras del usuario de Outlook es la combinación de datos de la lista de remitentes seguros, la lista de destinatarios seguros, la lista de remitentes bloqueados y los contactos externos. Tener los datos de la recopilación de listas seguras disponibles en AD LDS permite que el servidor de transporte perimetral filtre los remitentes convenientemente, reduciendo la sobrecarga operativa que implica el filtrado del correo. Esta información se envía como datos hash.
Importante
Aunque la información de destinatario seguro está almacenada en Outlook y puede ser agregada a la recopilación de listas seguras en la instancia AD LDS en el servidor de transporte perimetral, la funcionalidad de filtrado de contenido no actúa sobre la información de destinatario seguro.
Configuración contra correo electrónico no deseado por destinatario Usando el cmdlet Set-Mailbox, puede asignar valores de umbral contra correo electrónico no deseado por destinatario que difieran de los valores contra el correo electrónico no deseado de la organización. Si configura parámetros contra correo electrónico no deseado por destinatario, éstos anularán la configuración de la organización. Replicando esta configuración en AD LDS, la configuración por destinatario se puede considerar antes de que el mensaje se retransmita a la organización de Exchange. Esta información se envía como datos hash.
Información de topología
La información de topología incluye la notificación de servidores de transporte perimetral suscritos o de suscripciones perimetrales quitadas. Estos datos se actualizan cada cinco minutos.
© 2010 Microsoft Corporation. Reservados todos los derechos.