Datos de replicación de EdgeSync

 

Se aplica a: Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007

Última modificación del tema: 2009-04-01

En este tema se describen los datos replicados del servicio de directorio de Active Directory a la instancia del servicio de directorio de Application Mode (ADAM) de Active Directory en un servidor de transporte perimetral de Microsoft Exchange Server 2007 cuando el servidor de transporte perimetral se suscribe a un sitio Active Directory.

El equipo que tenga instalada la función de servidor de transporte perimetral no tiene acceso a Active Directory. El servidor de transporte perimetral almacena toda la información de configuración y destinatarios en ADAM. Para realizar tareas de agregación de lista segura y de búsqueda de destinatarios y para implementar seguridad de dominio con Seguridad de el nivel de transporte (TLS) de autenticación mutua, el servidor de transporte perimetral necesita los datos que residen en Active Directory.

Como Active Directory y ADAM ambos usan el Protocolo ligero de acceso a directorios (LDAP) y como ambos servicios de directorio usan el esquema de Exchange 2007, puede replicar datos de Active Directory a ADAM. Esta replicación se establece cuando se suscribe a un servidor de transporte perimetral en un sitio Active Directory. El proceso de suscripción perimetral permite que los servidores de transporte de concentradores en el sitio usen el servicio EdgeSync de Microsoft Exchange para sincronizar los datos del destinatario y de la configuración de Active Directory a la instancia ADAM en el servidor de transporte perimetral. El servicio Microsoft Exchange EdgeSync realiza actualizaciones programadas de manera que la información de ADAM se mantenga actualizada.

Nota

El servicio EdgeSync de Microsoft Exchange realiza replicación de datos unidireccional de Active Directory a ADAM. La información de ADAM nunca se replica a Active Directory y ninguno de los datos existentes en ADAM se fusiona con los datos de Active Directory. Cuando se crea una suscripción perimetral, Active Directory se convierte en el origen de datos autorizado para el servidor de transporte perimetral y todos los objetos existentes en ADAM de una clase de datos replicados se sobrescriben.

Tipos de datos replicados a ADAM

Varios tipos de datos se replican de Active Directory a ADAM:

  • Información de suscripción perimetral

  • Información de configuración

  • Información de destinatario

  • Información de topología

En las secciones siguientes se describen estos tipos de datos y la forma en que las usa el servidor de transporte perimetral.

Información de suscripción perimetral

Exchange 2007 extiende el esquema Active Directory y ADAM para proporcionar atributos en el objeto ms-Exch-ExchangeServer para representar los datos necesarios para controlar el proceso de sincronización de EdgeSync. Estos atributos proporcionan las tres siguientes funciones importantes para el proceso de sincronización de EdgeSync:

  • Proporcionan aprovisionamiento y mantenimiento automático de las credenciales que se usan para ayudar a asegurar la conexión LDAP entre un servidor de transporte perimetral y un servidor de transporte perimetral suscrito.

  • Se disputan el bloqueo de sincronización y el proceso de concesión que se asegura de que sólo un servidor de transporte perimetral a la vez intentará sincronizarse con el servidor de transporte perimetral. Para más información acerca del proceso de bloqueo y de concesión, consulteDescripción del proceso de sincronización de EdgeSync.

  • Optimizan el proceso de sincronización de EdgeSync para mantener un registro del estado de sincronización actual y evitar una sincronización manual excesiva.

La siguiente tabla muestra extensiones del esquema específicas de las suscripciones perimetrales. Los procesos de sincronización EdgeSyn y de suscripción perimetral mantienen los valores asignados a estos atributos. No debería editar estos atributos manualmente mediante herramientas de edición, como Ldp.exe o Edición de interfaces de servicio (ADSI) de Active Directory.

Extensiones de esquema de suscripción perimetral

Nombre del atributo Descripción

ms-Exch-Server-EKPK-Public-Key

Este atributo representa la clave pública actual para el certificado que usa el servidor. Este valor lo almacenan tanto el servidor de transporte perimetral como el servidor de transporte perimetral. La clave pública se usa para cifrar las credenciales que se usan para autenticar el servidor durante la comunicación de LDAP y del Protocolo simple de transferencia de correo (SMTP).

ms-Exch-EdgeSync-Credential

Este atributo representa la lista de credenciales que el servicio EdgeSync de Microsoft Exchange usa para establecer una sesión autenticada de LDAP para ADAM. En los servidores de transporte perimetral, este atributo sólo contiene las credenciales que usa el servidor de transporte perimetral para autenticar en los servidores de transporte perimetral suscritos. En los servidores de transporte perimetral, este atributo contiene las credenciales para cada servidor de transporte perimetral en el sitio Active Directory suscrito que participa en el proceso de sincronización de EdgeSync. Este atributo sólo está presente en los servidores de transporte perimetral que ejecutan los procesos de sincronización de EdgeSync y en los servidores de transporte perimetral suscritos.

ms-Exch-Edge-Sync-Lease

Este atributo se usa para arbitrar entre los servidores de transporte perimetral cuando más de un servidor de transporte perimetral intenta replicar en el mismo servidor de transporte perimetral.

ms-Exch-Edge-Sync-Status

Este atributo sólo está presente en ADAM en el objeto del servidor de transporte perimetral. Este atributo realiza un seguimiento del estado de replicación en una instancia ADAM e incluye información sobre la replicación.

Para obtener más información al respecto, vea los siguientes temas (en inglés):

Información de configuración

Cuando suscribe un servidor de transporte perimetral a la organización, puede administrar los objetos de configuración comunes en el servidor de transporte perimetral y la organización de Exchange desde dentro de la organización y, a continuación, escribir estos cambios en el servidor de transporte perimetral con el servicio EdgeSync de Microsoft Exchange. Este proceso ayuda a mantener una configuración coherente en todos los servidores implicados con el procesamiento de mensajes.

Un subconjunto de los datos de configuración para la organización de Exchange también se debe mantener en el servidor de transporte perimetral. Durante el proceso de sincronización de EdgeSync, los datos de configuración que necesita el servidor de transporte perimetral se escriben en la partición de configuración de ADAM. Si configura el servidor de transporte perimetral manualmente y más adelante decide crear una suscripción perimetral para dicho servidor, los objetos de configuración afectados se eliminarán. Los datos de configuración escritos en ADAM incluyen lo siguiente:

  • Servidores de transporte perimetral   El nombre de dominio completo (FQDN) de cada servidor de transporte perimetral del sitio Active Directory suscrito queda disponible para el almacén ADAM local en el servidor de transporte perimetral. Esta información se usa para derivar una lista de servidores de host inteligente para el conector de envío entrante.

  • Dominios aceptados   Todos los dominios de retransmisión autorizados, internos y externos configurados para la organización de Exchange se escriben en ADAM. Tener los dominios aceptados disponibles para el transporte perimetral permite que la organización de Exchange realice un filtrado de dominio y rechace el tráfico SMTP no válido en su organización tan pronto como sea posible. Para obtener más información acerca de los dominios aceptados, consulte Administración de dominios aceptados.

  • Clasificaciones de mensaje   Si las clasificaciones de mensaje están disponibles en el servidor de transporte perimetral, los agentes de transporte y la conversión del contenido pueden actuar en las clasificaciones de mensajes en la red perimetral. Por ejemplo, el agente de filtrado de datos adjuntos puede aplicar la clasificación “Datos adjuntos quitados” al quitar un dato adjunto. Por ello, el texto informativo se visualizará en un usuario de Microsoft Outlook o en un usuario de Outlook Web Access para comunicarle al destinatario lo que ha pasado. Los agentes que se desarrollan para el uso de aplicaciones de terceros pueden usar las clasificaciones de mensajes de forma similar. Además, las clasificaciones de mensajes puede que las tenga que traducir el servidor de transporte perimetral desde un GUID en un encabezado X a TNEF como una descripción de destinatario localizado.

  • Dominios remotos   Todas las directivas de dominio remoto configuradas para la organización de Exchange se escriben en ADAM. Las directivas de dominio remoto controlan la configuración de mensajes de fuera de la oficina y la configuración de formato de mensaje para un dominio remoto. Para obtener más información acerca de los dominios remotos, consulte Administración de dominios remotos.

  • Conectores de envío   De manera predeterminada, los conectores de envío necesarios para habilitar el flujo de correo de extremo a extremo entre la organización de Exchange e Internet se crean automáticamente. Todos los conectores de envío existentes en el servidor de transporte perimetral se eliminarán. Si desea configurar conectores de envío adicional, configure el conector de envío dentro de la organización de Exchange y seleccione la suscripción perimetral como servidor de origen del conector. Para obtener más información, vea EdgeSync y conectores de envío (en inglés).

  • Servidores SMTP internos   El valor del atributo InternalSMTPServers se almacena en el objeto TransportConfig en la organización de Exchange y en el servidor de transporte perimetral. Durante el proceso de sincronización de EdgeSync, el valor que se almacena en el objeto del servidor de transporte perimetral se sobrescribe con el valor que se almacena en este objeto para la organización de Exchange. Este atributo especifica una lista de direcciones IP del servidor SMTP interno o intervalos de direcciones IP que el Id. del remitente y el filtro de conexión deben ignorar.

  • Listas de dominio seguro   Los atributos TLSReceiveDomainSecureList y TLSSendDomainSecureList se almacenan en el objeto TransportConfig para la organización de Exchange y el servidor de transporte perimetral. Durante el proceso de sincronización de EdgeSync, el valor que se almacena en el objeto del servidor de transporte perimetral se sobrescribe con el valor que se almacena en este objeto para la organización de Exchange. Estos atributos especifican la lista de dominios remotos que se configuran para la autenticación TLS mutua.

Las tareas usadas para los objetos de configuración descritos anteriormente en esta sección se deshabilitan en el servidor de transporte perimetral cuando se suscribe a la organización de Exchange. Aún puede usar las tareas que le dejan ver estos objetos. Si quita una suscripción perimetral, todos los objetos de configuración replicados se eliminarán de ADAM.

Información de destinatario

La información de destinatario que se replica en ADAM sólo incluye un subconjunto de los atributos del destinatario. Sólo se replican los datos en los que el servidor de transporte perimetral debe realizar determinadas tareas contra el correo electrónico no deseado. La información de destinatario replicada en ADAM incluye lo siguiente:

  • Destinatarios   La lista de destinatarios en la organización de Exchange se replica en ADAM. Cada destinatario se identifica mediante el GUID que se le asigna en Active Directory. Si configura una cuenta de usuario de destinatario para denegar la recepción de correo desde fuera de la organización, el destinatario no se replica en ADAM. Si deshabilita o elimina el buzón de un destinatario, no se replicará a ADAM.

  • Direcciones proxy   Todas las direcciones proxy asignadas a cada destinatario se replicarán en ADAM como datos hash. Se trata de un hash unidireccional que usa el Secure Hash Algorithm (SHA) 256. SHA-256 genera un acceso implícito de mensaje de 256 bits de los datos originales. Almacenar direcciones proxy como datos hash ayuda a proteger esta información en caso de que el servidor de transporte perimetral o ADAM estén en peligro. Las direcciones proxy se referencian cuando el servidor de transporte perimetral realiza una tarea contra el correo no deseado de búsqueda de destinatarios.

  • Lista de remitentes seguros y lista de destinatarios seguros   Las listas de remitentes seguros y de destinatarios seguros que se definen en cada instancia Outlook del destinatario se agregan y replican en ADAM. Esta configuración se almacena en el almacén de buzones donde reside el buzón del destinatario. La información acerca de los remitentes bloqueados no se replica. Una recopilación de listas seguras del usuario de Outlook es la combinación de datos de la lista de remitentes seguros, la lista de destinatarios seguros, la lista de remitentes bloqueados y los contactos externos. Tener los datos de la recopilación de listas seguras disponibles en ADAM permite que el servidor de transporte perimetral filtre los remitentes convenientemente, reduciendo la sobrecarga operativa que implica el filtrado del correo. Esta información se envía como datos hash.

    Importante

    Aunque la información de destinatario seguro está almacenada en Outlook y puede ser agregada a la recopilación de listas seguras en la instancia ADAM en el servidor de transporte perimetral, la funcionalidad de filtrado de contenido no actúa sobre la información de destinatario seguro. Debido a que el filtrado de contenido no usa los datos de destinatarios seguros, se recomienda no configurar el cmdlet Update-Safelist para actualizar los datos de destinatarios seguros. Para obtener más información, consulte Cómo configurar la agregación de listas seguras y Update-SafeList.

  • Configuración contra correo electrónico no deseado por destinatario   Usando el cmdlet Set-Mailbox, puede asignar valores de umbral contra correo electrónico no deseado por destinatario que difieran de los valores contra el correo electrónico no deseado de la organización. Si configura parámetros contra correo electrónico no deseado por destinatario, éstos anularán la configuración de la organización. Replicando esta configuración en ADAM, la configuración por destinatario se puede considerar antes de que el mensaje se retransmita a la organización de Exchange. Esta información se envía como datos hash.

Si quita una suscripción perimetral, todos los datos replicados también se quitarán y ya no podrá usar las funciones de transporte perimetral basadas en los datos de este destinatario.

Información de topología

La información de topología incluye la notificación de servidores de transporte perimetral suscritos o de suscripciones perimetrales quitadas. Estos datos se actualizan cada cinco minutos.

Información adicional

Para obtener más información al respecto, vea los siguientes temas (en inglés):