Requisitos previos de implementación híbrida
Resumen: Lo que necesita su entorno de Exchange antes de configurar una implementación híbrida.
Antes de crear y configurar una implementación híbrida con el Asistente para la configuración híbrida, su organización existente local de Exchange debe cumplir unos requisitos determinados. Si no cumple estos requisitos, no podrá completar los pasos del Asistente para la configuración híbrida y, por lo tanto, no podrá configurar una implementación híbrida entre su organización local de Exchange y Exchange Online.
Requisitos previos para la implementación híbrida
Para configurar una implementación híbrida, se requieren los siguientes requisitos previos:
- Organización de Exchange local: la versión de Exchange que ha instalado en la organización local determina la versión de implementación híbrida que puede instalar. Normalmente, debe configurar la versión de implementación híbrida más reciente que se admite en su organización, como se describe en la tabla siguiente:
Entorno local | Implementación híbrida basada en Exchange 2019 | Implementación híbrida basada en Exchange 2016 | Implementación híbrida basada en Exchange 2013 | Implementación híbrida basada en Exchange 2010 |
---|---|---|---|---|
Exchange 2019 | Compatible | No se admite | No se admite | No compatible |
Exchange 2016 | Compatible | Compatible | No se admite | No admitido |
Exchange 2013 | Compatible | Compatible | Compatible | No admitido |
Exchange 2010 | No se admite | Compatible | Compatible | Compatible |
Versiones del servidor de Exchange: las implementaciones híbridas requieren la actualización acumulativa (CU) o el paquete acumulativo de actualizaciones (RU) más recientes que están disponibles para la versión de Exchange. Si no puede instalar la actualización más reciente, también se admite la versión anterior inmediatamente.
Las unidades de certificación de Exchange se publican trimestralmente, por lo que mantener los servidores de Exchange actualizados le ofrece cierta flexibilidad adicional si periódicamente necesita más tiempo para completar las actualizaciones.
Roles de servidor de Exchange: los roles de servidor que necesita instalar en la organización local dependen de la versión de Exchange que haya instalado.
Exchange 2016 y versiones posteriores: al menos un servidor de buzón de correo.
Exchange 2013: al menos una instancia de los roles de servidor buzón y acceso de cliente instalados (por separado o en un servidor; se recomienda encarecidamente en un servidor).
Exchange 2010: al menos una instancia de los roles de servidor Buzón, Transporte de concentrador y Acceso de cliente instalados (por separado o en un servidor; se recomienda encarecidamente en un servidor).
Las implementaciones híbridas también admiten los servidores de Exchange que ejecutan el rol de servidor de transporte perimetral. Los servidores de transporte perimetral también deben actualizarse a la cu o ru más reciente. Se recomienda implementar los servidores de transporte perimetral en una red perimetral. No se pueden implementar servidores de buzón de correo o de acceso de cliente en una red perimetral.
Nota:
Si ya ha iniciado un proceso de migración con puntos de conexión híbridos de Exchange 2010 y no tiene previsto mantener buzones locales, continúe con la migración tal cual. Si tiene previsto mantener algunos buzones de correo locales, se recomienda encarecidamente que introduzca puntos de conexión híbridos de Exchange 2016 (porque Exchange 2010 ha alcanzado su fin del ciclo de vida de soporte técnico). Continúe con la migración de buzones de Exchange 2010 a Office 365 y, a continuación, mueva los buzones que permanecerán en el entorno local a los servidores de Exchange 2016. Después de quitar todos los servidores de Exchange 2010, puede introducir servidores de Exchange 2019 como nuevos puntos de conexión híbridos y también mover los buzones locales restantes a los servidores de Exchange 2019.
Microsoft 365 u Office 365: las implementaciones híbridas se admiten en todos los planes de Microsoft 365 y Office 365 que admiten la sincronización de Microsoft Entra. Todos los planes de Microsoft 365 Business Standard, Business Basic, Enterprise, Government, Academic y Midsize admiten implementaciones híbridas. Los planes Aplicaciones para empresas y Hogar de Microsoft 365 no admiten implementaciones híbridas.
Obtenga más información en Microsoft 365.
Dominios personalizados: registre los dominios personalizados que quiera usar en la implementación híbrida con Microsoft 365 u Office 365. Para ello, use el portal de Microsoft 365 o, opcionalmente, configure Servicios de federación de Active Directory (AD FS) en la organización local.
Obtenga más información en Agregar su dominio a Microsoft 365 u Office 365.
Sincronización de Active Directory: implemente microsoft Entra Connect o la herramienta de sincronización en la nube para habilitar la sincronización de Active Directory con la organización local.
Obtenga más información en Las opciones de inicio de sesión de usuario de Microsoft Entra Connect y ¿Qué es Microsoft Entra Cloud Sync?.
Registros DNS de detección automática: configure el registro de detección automática de los dominios SMTP existentes en el DNS público para que apunte a los servidores exchange locales (un servidor de acceso de cliente de Exchange 2010/2013 o un servidor de buzones de Exchange 2016/2019).
Certificados: asigne servicios de Exchange a un certificado digital válido que compró a una entidad de certificación pública (CA) de confianza. Aunque debe usar certificados autofirmados para la confianza de federación local con La puerta de enlace de federación de Microsoft, no puede usar certificados autofirmados para los servicios de Exchange en una implementación híbrida.
La instancia de Internet Information Services (IIS) en los servidores de Exchange que están configurados en la implementación híbrida requiere un certificado digital válido comprado a una ENTIDAD de certificación de confianza.
La dirección URL externa de EWS y el punto de conexión de detección automática que especificó en el DNS público deben aparecer en el campo Nombre alternativo del firmante (SAN) del certificado. Los certificados que instale en los servidores de Exchange para el flujo de correo en la implementación híbrida deben ser emitidos por la misma entidad de certificación y tener el mismo asunto.
Para obtener más información, vea Requisitos de certificados para implementaciones híbridas.
EdgeSync: si ha implementado servidores de transporte perimetral en su organización local y quiere configurar los servidores de transporte perimetral para el transporte de correo seguro híbrido, debe configurar EdgeSync antes de usar el Asistente para configuración híbrida. También debe ejecutar EdgeSync cada vez que aplique una nueva CU a un servidor de transporte perimetral.
Importante
Aunque EdgeSync es un requisito en las implementaciones con servidores de transporte perimetral, se requieren opciones de configuración adicionales al configurar servidores de transporte perimetral para el transporte de correo seguro híbrido.
Para obtener más información, vea Servidores de transporte perimetral con implementaciones híbridas.
Microsoft .NET Framework: para comprobar las versiones que se pueden usar con la versión específica de Exchange, consulte Matriz de compatibilidad de Exchange Server: Microsoft .NET Framework.
Buzones habilitados para mensajería unificada (UM): si tiene buzones habilitados para mensajería unificada y desea moverlos a Microsoft 365 u Office 365, debe cumplir los siguientes requisitos antes de moverlos:
Lync Server 2010, Lync Server 2013 o Skype para Business Server 2015 o posterior integrado con el sistema de telefonía local.
Otra posibilidad:
Skype for Business Online integrado con su sistema de telefonía local.
Otra posibilidad:
Una solución PBX o IP-PBX local tradicional.
Para obtener más información, consulte Integración del sistema telefónico con mensajería unificada en Exchange Online, Plan for Skype for Business Server and Exchange Server migration (Integración del sistema telefónico con mensajería unificada en Exchange Online), Plan for Skype for Business Server and Exchange Server migration ( Configuración del correo de voz en la nube).
Protocolos de implementación híbrida, puertos y extremos
Debe configurar los siguientes protocolos, puertos y puntos de conexión en el firewall que protege la organización local, como se describe en la tabla siguiente.
Importante
Los puntos de conexión relacionados de Microsoft 365 y Office 365 son vastos, cambian constantemente y no se enumeran aquí. En su lugar, consulte las secciones Exchange Online y Microsoft 365 Common and Office Online in Microsoft 365 and Office 365 URL and IP address ranges (Direcciones URL y intervalos de direcciones IP de Microsoft 365 y Office 365 ) para identificar los puntos de conexión de cada puerto enumerados aquí.
Nota:
Los puertos necesarios para el flujo de correo y la conectividad de cliente en la organización local de Exchange no relacionada con la configuración híbrida se describen en Puertos de red para clientes y flujo de correo en Exchange.
Origen | Protocolo/puerto | Target | Comentarios |
---|---|---|---|
Puntos de conexión de Exchange Online | TCP/25 (SMTP/TLS) | Buzón de Exchange 2019/2016/Edge Exchange 2013 CAS/EDGE Exchange 2010 Hub/Edge |
Servidores exchange locales configurados para hospedar conectores de recepción para el transporte de correo seguro con Exchange Online en el Asistente para configuración híbrida |
Buzón de Exchange 2019/2016/Edge Exchange 2013 CAS/EDGE Exchange 2010 Hub/Edge |
TCP/25 (SMTP/TLS) | Puntos de conexión de Exchange Online | Servidores exchange locales configurados para hospedar conectores de envío para el transporte de correo seguro con Exchange Online en el Asistente para configuración híbrida |
Puntos de conexión de Exchange Online | TCP/443 (HTTPS) | Buzón de Exchange 2019/2016 Exchange 2013/2010 CAS |
Servidores exchange locales que se usan para publicar servicios web de Exchange y detección automática en Internet |
Buzón de Exchange 2019/2016 Exchange 2013/2010 CAS |
TCP/443 (HTTPS) | Puntos de conexión de Exchange Online | Servidores exchange locales que se usan para publicar servicios web de Exchange y detección automática en Internet |
Buzón de Exchange 2019/2016/Edge Exchange 2013 CAS/EDGE Exchange 2010 Hub/Edge |
80 | ctldl.windowsupdate.com/* | Para la funcionalidad híbrida, los servidores de Exchange necesitan conectividad saliente con varios puntos de conexión de lista de revocación de certificados (CRL) mencionados aquí. Se recomienda encarecidamente permitir que Windows mantenga la lista de confianza de certificados (CTL) en el equipo. De lo contrario, debe mantenerse manualmente de forma periódica. Para permitir que Windows mantenga el CTL, la dirección URL debe ser accesible desde el equipo en el que está instalado Exchange Server. |
En la tabla siguiente se proporciona información más detallada sobre los puntos de conexión locales implicados:
Descripción | Puerto y protocolo | Punto de conexión local | Proveedor de autenticación | Método de autorización | ¿Preautenticación admitida? |
---|---|---|---|---|---|
Flujo de correo SMTP entre Microsoft 365 u Office 365 y Exchange local | TCP 25 (SMTP/TLS) | Buzón de Exchange 2019/2016/Edge Exchange 2013 CAS/EDGE Exchange 2010 Hub/Edge |
N/D | Basado en certificados | No |
Detección automática | TCP 443 (HTTPS) | Servidor de buzón de Exchange 2019/2016: /autodiscover/autodiscover.svc/wssecurity CAS de Exchange 2013/2010: /autodiscover/autodiscover.svc |
Sistema de autenticación de Microsoft Entra | Autenticación WS-Security | No |
Disponibilidad, sugerencias de correo electrónico y seguimiento de mensajes (EWS) | TCP 443 (HTTPS) | Buzón de Exchange 2019/2016 Otra posibilidad: CAS de Exchange 2013/2010: /ews/exchange.asmx/wssecurity |
Sistema de autenticación de Microsoft Entra | Autenticación WS-Security | No |
Búsqueda de varios buzones (EWS) | TCP 443 (HTTPS) | Buzón de Exchange 2019/2016 Otra posibilidad: CAS de Exchange 2013/2010: /ews/exchange.asmx/wssecurity /autodiscover/autodiscover.svc/wssecurity /autodiscover/autodiscover.svc |
Servidor de autenticación | Autenticación WS-Security | No |
Migraciones de buzones de correo (EWS) | TCP 443 (HTTPS) | Buzón de Exchange 2019/2016 Otra posibilidad: CAS de Exchange 2013/2010: /ews/mrsproxy.svc |
NTLM | Basic | No |
OAuth (Detección automática y EWS) | TCP 443 (HTTPS) | Buzón de Exchange 2019/2016 Otra posibilidad: CAS de Exchange 2013/2010: /ews/exchange.asmx/wssecurity /autodiscover/autodiscover.svc/wssecurity /autodiscover/autodiscover.svc |
Servidor de autenticación | Autenticación WS-Security | No |
AD FS (Windows Server) | TCP 443 (HTTPS) | Windows 2012 R2/2016 Server: /adfs/* | Sistema de autenticación de Microsoft Entra | Varía según configuración | 2 factores |
Microsoft Entra Connect | TCP 443 (HTTPS) | Windows 2012 R2/2016 Server (AD FS): /adfs/* | Sistema de autenticación de Microsoft Entra | Varía según configuración | 2 factores |
Para obtener más detalles sobre esta información, consulte Análisis profundo: Cómo funciona realmente la autenticación híbrida, Desmitificación y solución de problemas del flujo de correo híbrido: ¿cuándo es interno un mensaje?, Enrutamiento de transporte en implementaciones híbridas de Exchange, Configurar el flujo de correo mediante conectores y Administrar el flujo de correo con buzones en varias ubicaciones (Exchange Online y local).
Herramientas y servicios recomendados
Las siguientes herramientas y servicios son beneficiosos al configurar implementaciones híbridas con el Asistente para configuración híbrida:
Asesor de migración de correo: proporciona instrucciones paso a paso para configurar una implementación híbrida entre su organización local y Microsoft 365 u Office 365, o migrar completamente a Microsoft 365 u Office 365.
Obtenga más información en Uso del asesor de migración de correo.
Herramienta Analizador de conectividad remota: la herramienta Analizador de conectividad remota de Microsoft comprueba la conectividad externa de la organización local de Exchange y se asegura de que está listo para configurar la implementación híbrida. Le recomendamos encarecidamente que compruebe su organización local con la herramienta Analizador de conectividad remota antes de configurar la implementación híbrida con el asistente para configuraciones híbridas.
Obtenga más información en Exchange Remote Connectivity Analyzer.
Inicio de sesión único: el inicio de sesión único permite a los usuarios acceder a las organizaciones locales y de Exchange Online con un único nombre de usuario y contraseña. Los usuarios están familiarizados con el proceso y los administradores pueden controlar con facilidad las políticas para las cuentas de los buzones de la organización de Exchange Online mediante herramientas de administración local de Active Directory.
Tiene dos opciones al implementar el inicio de sesión único: la sincronización de contraseña y los Servicios de federación de Active Directory. Microsoft Entra Connect proporciona ambas opciones. La sincronización de contraseña permite implementar fácilmente el inicio de sesión único en prácticamente cualquier organización, independientemente de su tamaño. Por este motivo, y dado que la experiencia del usuario en una implementación híbrida es significativamente mejor con el inicio de sesión único habilitado, se recomienda implementarla. Para las organizaciones muy grandes, como las que tienen varios bosques de Active Directory que es necesario combinar con la implementación híbrida, se requieren los Servicios de federación de Active Directory.
Encontrará más información en: Inicio de sesión único con implementaciones híbridas