Gestión de Servicios de Correo Electrónico PDF

Summary

Este documento proporciona información sobre la gestión de servicios de correo electrónico, incluyendo los protocolos POP e IMAP. Explica los conceptos básicos, funcionamiento y protocolos.

Full Transcript

4 GESTIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Servicios de red Gracias al correo electrónico es posible intercambiar distintos mensajes haciendo uso de los sistemas de configuración electrónicos. Para realizar este proc...

4 GESTIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Servicios de red Gracias al correo electrónico es posible intercambiar distintos mensajes haciendo uso de los sistemas de configuración electrónicos. Para realizar este proceso, se utiliza el protocolo SMTP (simple mail transfer protocol), ¿SABÍAS QUE...? es decir, protocolo simple de transferencia de correo. El correo electrónico recurre a una forma análoga a la del En 1961, el MIT correo postal para poder funcionar. Ambos pueden enviar (Massachussett Insti- y recibir información (mensajes) con el fin de que lleguen tute of Technology) ya al buzón correspondiente al que son enviados (direcciones pensaba en la nece- personales). El correo electrónico utiliza como buzón un sidad de que varios servidor de correo. usuarios pudieran acceder a un equipo de forma remota y que los Aplicación  Correo datos pudieran alma- Transporte cenarse de la misma manera. Aunque esta Red idea no fue consoli- dándose hasta 1965, Enlace cuando el concepto de correo electrónico ya Físico se englobaba dentro de una red informática. 4.1. Protocolos y servicios de descarga de correo Protocolos de descarga de correo Los dos protocolos de correo electrónico más utilizados son POP e IMAP. POP (post office protocol): este protocolo de oficina de correos se utiliza a la hora de recibir correos. Ofrece al usuario la posibilidad de descargar, en su ordenador, los correos recibidos por si necesita realizar cualquier cam- bio o modificación sobre ellos sin necesidad de que esté conectado a la red. Se utiliza desde el año 1980, aunque desde entonces ha mejorado algunos de sus aspectos como: – RFC 918  define el protocolo POP1 – RFC 937  define el protocolo POP2 – RFC 1081 y 1039  define el protocolo POP3 – RFC 1734  Fija el mecanismo de autentificación y cifrado Algunas de las versiones anteriores apenas se utilizan y otras, incluso, han desaparecido. Hoy en día, el POP3 es el más utilizado y su funcionamiento consiste en: 123 Tema 4: Gestión de servicios de correo electrónico – Al principio, el usuario se conecta al servidor para des- cargar los mensajes. – A continuación, los graba en un equipo local y los marca para que se almacenen como si fueran nuevos. – Finalmente, ya los puede eliminar del servidor y se pue- de desconectar. El protocolo POP3 se basa en una autentificación sin cifrado. Para conseguir una mayor seguridad, existe la extensión APOP (authenticatied POP) o POP autenti- cado. Estas extensiones ofrecen al emisor la posibilidad de cifrar la contraseña para que después el receptor la descifre. POP3 ofrece la posibilidad de conectar el usuario al ser- vidor haciendo uso de telnet a través del puerto 110. IMAP (internet message access protocol): este pro- tocolo de acceso a mensajes de internet se utiliza, sobre todo, para recibir correos. Ofrece al usuario la posibilidad de acceder al servidor de correo desde cualquier equi- po mediante el acceso a internet. De esta forma, puede definir una serie de carpetas en el servidor para poder ir 124 Servicios de red almacenando los distintos mensajes. Este proceso ayuda a disminuir la incidencia de virus. Este protocolo se creó en el año 1984 con la idea de poder ser una alternativa al protocolo POP. Hoy en día, la versión más utilizada es la IMAP4. – RFC 3501  define esta versión Los usuarios (IMAP4) pueden estar conectados todo el tiempo que su enlace permanezca activo y los mensajes se irán descargando según sean demandados. De esta forma, se mejora el tiempo de respuesta. IMAPS utiliza como referencia el protocolo IMAP cifrado mediante la utilización de SSL (secure cockets) o median- te una capa de conexión segura. Protocolo de envío de correo SMTP SMTP (simple mail trasfer protocol): este protocolo de transferencia de correo simple tiene como objetivo prin- cipal definir ciertos comandos y funciones que permitan el intercambio de información (mensajes) entre dos dis- positivos diferentes a través del correo electrónico. Diseñado desde el año 1982 para conseguir la trans- ferencia de mensajes en código ASCII. A lo largo de los años, ha ido incorporando una serie de mejoras, como: – RFC 2821  define ESMTP o SMTP extendido. – Gestiona mensajes mayores de 64 KB y utiliza tempo- rizadores para que no se interrumpan mensajes entre servidores. – RFC 2920  al utilizar diferentes comandos en un único envío, consigue aumentar la productividad del servidor SMTP. – RFC 3030  permite utilizar mensajes MIME. Funcionamiento del protocolo Su objetivo principal es conseguir entregar un mensaje determinado a su destinatario. Para ello, se deben seguir los siguientes pasos: 1. El cliente estructura el mensaje de correo y lo envía a través del puerto 25 desde el servidor SMTP, denomi- nado servidor de correo saliente. 2. El servidor saliente lanza una petición hasta un servidor DNS. Se asocia la IP del servidor emisor con el del re- ceptor. Cuando tengamos la confirmación de que existe un enlace, entonces podemos enviar el paquete. 125 Tema 4: Gestión de servicios de correo electrónico 3. El servidor saliente (SMTP) reenvía el mensaje al servi- dor de correo (SMTP) del receptor. 4. El servidor SMPT destinatario que recibe el correo, lo tiene que procesar para, posteriormente, dejarlo en el buzón de entrada. Comandos El origen del SMTP se encuentra en los protocolos del FTP, por lo que hace uso de sus comandos. En la siguiente tabla, se detallan algunos de los más importantes: Comandos SMTP Comando Definición HELO/ EHLO Identifica al cliente MAIL FROM Identifica la remitente RCPT TO Identifica a los destinatarios DATA Generado por el cliente para indicar que el envío ha comenzado Códigos de respuesta La respuesta que ofrece el servidor se expresa mediante un código formado por tres dígitos. En la siguiente tabla, se ve cómo el primero de ellos puede tomar cinco valores distintos: Códigos de respuesta SMTP Dígitos Xyz Definición 1yz Si se acepta el comando, se suspende la acción hasta que el cliente determine si va a continuar o no. 2yz Si se realiza la acción con éxito. 3yz Si se acepta el comando, la acción queda pendiente hasta que el cliente haga otro envío con más información. 4yz Si no se acepta el comando, el cliente puede volver a iniciar la secuencia de comandos. 5yz Si no se acepta el comando y es necesario que alguna persona intervenga para corregir la petición. 126 Servicios de red Procedimiento Cuando los mensajes de correo electrónico se transmiten, lo hacen en tres fases: 1. Se crea la conexión SMTP para iniciar sesión. 2. Se pone en marcha la transacción SMTP mediante el envío del correo electrónico. 3. Por último, se cierra sesión y se finaliza la conexión SMTP. Cuando se realiza la transacción se utiliza una serie de co- mandos que permiten transmitir el contenido del mensaje. Para cada comando, el destinatario SMTP genera una re- spuesta que determina si el comando ha sido aceptado, si sigue esperando comandos o si existe algún error. Envía por correo el contenido del mensaje mediante el co- mando DATA. Si el receptor acepta el mensaje, remite un código de respuesta 354 para considerar a las demás líneas del mensaje como texto del mensaje. Cuando finalice el envío, se puede identificar con.. Una vez se reciba el final del mensaje, ya se puede almace- nar y confirmar que se ha recibido. 127 Tema 4: Gestión de servicios de correo electrónico 4.2. Instalación de un servicio de correo electrónico Para poder instalar esta herramienta del correo electrónico se ha de tener en cuenta que el servidor de correo no viene instalado previamente en el sistema Windows Server, así que antes de la instalación, se debe adquirir alguna aplica- ción extra para llevar este proceso a cabo. Asimismo, hay que conocer una serie de requisitos previos al proceso de instalación: Todos los trabajadores deben conocer la herramienta mediante la cual van a poder hacer uso del correo elec- trónico. Este correo electrónico va a tener acceso de la intranet hasta cualquier equipo conectado a la red. Cada usuario debe tener asignada su propia cuenta de correo electrónico privada y, para entrar a ella, debe au- tentificarse. 128 Servicios de red Instalación del servidor Preparación del sistema Antes de empezar con la instalación de Exchange Server, es necesario: 1. Hacer clic en Inicio y seleccionar Administrador del servidor. 2. En la ventana que se muestra, en la parte de la izquier- da, seleccionar Administrador del servidor/SERVIDOR/ Funciones y elegir la opción Servidor web (IIS). 3. A continuación, en la parte de Resumen/Servicios de función elegir Agregar servicios de función. 4. En la ventana Seleccionar servicios de función, marcar la opción ASP. NET. Una vez hecho esto, se marcan de forma automática las demás opciones de Extensibilidad de.NET, Extensiones ISAPI y Filtros ISAPI. 129 Tema 4: Gestión de servicios de correo electrónico 5. La opción ASP. NET necesita añadir una serie de servi- cios más para conseguir un correcto funcionamiento. Así que hay que clicar en Agregar servicios de función requeridos. 6. En la ventana Seleccionar servicios de función, marcar: ◦ Inclusión del lado servidor. ◦ En el apartado de Seguridad, seleccionar Autentica- ción de Windows y Autenticación implícita. ◦ En el apartado Rendimiento, seleccionar la opción Compresión de contenido dinámico. ◦ Marcar también la opción Compatibilidad con la ad- ministración de IIS 6. ◦ A continuación, se muestra la ventana Confirmar selec- ciones de instalación con un resumen de las opciones seleccionadas hasta el momento. Clic en Instalar. ◦ Pasado el tiempo de instalación, clic en Cerrar para fi- nalizar. Ya hemos terminado de preparar el sistema, pero, nece- sitamos también instalar Windows PowerShell antes de seguir avanzando, por lo que, ahora seguimos los pasos que, detallamos a continuación: 130 Servicios de red 1. En Inicio seleccionar la opción Administrador del ser- vidor. 2. Del bloque Resumen de características/Características elegir la opción Agregar características. 3. En la nueva ventana que aparece, marcar la casilla para verificar Windows PowerShell. Clic en Siguiente. 4. Seleccionar el botón Instalar para comenzar la instala- ción. 5. Una vez trascurrido el tiempo estimado para realizar la instalación, se finaliza haciendo clic en Cerrar. Llegados a este punto, ya es posible iniciar el proceso de instalación. Instalación de Microsoft Exchange Server Para comenzar a instalar Microsoft Exchange Server, hay que seguir estos pasos: 1. Ejecutar el archivo previamente descargado. Seleccio- nar una carpeta para extraer los archivos y hacer clic en Aceptar. 2. Comenzar la instalación clicando en Setup. 3. Seleccionar Paso 5: instalar Microsoft Exchange Server. 4. Comienza el asistente de instalación. Clic en Siguiente. 5. En la casilla Informe de errores, marcar la opción No. Clic en Siguiente. 6. Elegir la instalación típica de Exchange Server. Clic en Siguiente. 7. A continuación, aparece la ventana de Organización de Exchange en la que se debe indicar el nombre de la organización que corresponda. Clic en Siguiente. 8. Marcamos la casilla No ya que no existen equipos con versiones anteriores. Clic en Siguiente y después Instalar. 9. Cuando se ha terminado el proceso de instalación, clic en Finalizar. 10. Hecho esto, es conveniente reiniciar el equipo. 4.3. Cuentas de correo CONCEPTO Mediante las cuentas de correo podemos iden- tificarnos dentro del servicio para que podamos enviar y recibir información. 131 Tema 4: Gestión de servicios de correo electrónico Existe un proveedor de servicio de Internet ISP (Internet Service Provider) que ofrece la posibilidad de obtener una cuenta de correo electrónico en sus servidores mediante un agente de correo MUA (Mail User Agent). Las diferentes cuentas de correo se dividen en dos partes, separadas entre ellas por medio del símbolo @. La primera parte hace referencia al nombre de usuario de la cuenta. La segunda parte al dominio del servidor de correo en el que se encuentra alojada la cuenta. Por ejemplo, [email protected] Esta dirección de correo electrónico indica que la dirección de correo del usuario ilerna se encuentra en el servidor “servidor1”. En él no pueden existir dos direcciones iguales, aunque el usuario ilerna puede tener más de una direc- ción de correo siempre que sean de servidores diferentes. Las diferentes formas que existen a la hora de configurar las descargas de las cuentas de correo electrónico, según el protocolo, son las siguientes: IMAP (Internet Message Access Protocol): protocolo de acceso a los mensajes de internet. Guarda los mensa- jes en el servidor de correo. POP (Post Office Protocol): protocolo de oficina de co- rreos. Guarda los mensajes en el equipo del usuario. 4.4. Alias y buzones de usuario Alias de buzón Los alias son una especie de apodo o sobrenombre que suele utilizarse para llamar alguien de una forma más cer- cana o familiar. Los alias de correo electrónico se utilizan, entre otras cosas, para reenviar correos sin tener que utili- zar la dirección original completa. Existen dos tipos diferentes de alias para los correos elec- trónicos: Los que pueden reemplazar a uno o más de un correo es- pecífico. Los denominados universales, “de sistema” o “sumidero”, que se encargan de recoger el correo de todas aquellas direcciones posibles que no estén asignadas a ningún usuario que esté dado de alta. 132 Servicios de red Buzones de usuario Son una serie de subcarpetas del sistema de correo elec- trónico del usuario en las que se pueden almacenar los mensajes recibidos. Por tanto, ya que un usuario puede tener diferentes cuentas, así también puede tener varias carpetas de una misma cuenta o diferentes usuarios de un servidor de correo específico. Estas carpetas se pueden crear de forma real o virtual. 4.5. Protección del servidor para impedir usos indebidos En un primer momento, cuando se diseñaron los diferentes protocolos de correo electrónico no era imprescindible que se llevaran a cabo mediante mecanismos de seguridad, 133 Tema 4: Gestión de servicios de correo electrónico por lo que estaba permitido que cualquier servidor pu- diera aceptar peticiones desde cualquier origen. Este es uno de los motivos por los que los SMTP no necesitaban autentificarse, lo cual posibilitaba que el spam o correo no solicitado. Las principales características del spam son: Anónimo: no envía la dirección de correo del emisor y, en algunos casos, utiliza la de otra persona para no mostrar su identidad. Duplicativo: cuando se reciben correos que tienen con- tenido bastante parecido. 134 Servicios de red Las diferentes formas de spam son: Publicidad no deseada: no dañan la información y su característica principal es que son mensajes que se utili- zan para temas comerciales. Hoax (bulo): mensajes que contienen noticias falsas pi- diendo colaboración al usuario para determinadas tareas, con el fin de conseguir el mayor número de direcciones de correo electrónico posibles. Phishing: pretenden engañar a los usuarios haciéndoles creer que los correos recibidos vienen de una entidad ofi- cial o pública. Para no caer en el engaño de ningún spam, se debe tener en cuenta una serie de características: Es conveniente no facilitar información personal a través del correo electrónico. No pinchar en los distintos hiperenlaces que aparezcan, incluso si vienen de algún usuario conocido. No publicar la dirección de correo electrónico. Ignorar los mensajes que se van reenviando. No dar contestación a los correos basura. Comprobar siempre que la conexión es segura. 4.6. Configuración del servicio de correo Como ya se ha detallado en apartados anteriores, el acceso de los clientes a través del correo electrónico debe constar de una dirección de correo electrónico y una contraseña. Las direcciones de correo electrónico son únicas (no se pue- den repetir) dentro de un mismo servidor y es recomendable que la contraseña no sea descifrable fácilmente. Siempre ofrecen una mayor seguridad cuando se mezclan caracteres con números y con algún símbolo de los permitidos. Creación de un buzón de usuario para el correo electrónico Para llevar a cabo el proceso de configuración, es necesario seguir los siguientes pasos: 1. Abrir la Consola de administración de Exchange/Confi- guración de destinatarios. 2. Aparece una ventana. En su parte central, botón secun- dario para seleccionar la opción Buzón nuevo del menú contextual. 135 Tema 4: Gestión de servicios de correo electrónico 3. Se inicia el asistente para crear un buzón de correo nuevo. Seleccionar Buzón de usuario. Clic en Siguiente. 4. Se muestra la ventana Tipo de usuario y: ◦ Seleccionar Usuarios existentes. Clic en Agregar. ◦ En la ventana que aparece, seleccionar el usuario para el que estamos creando el buzón. En este caso, Prue- ba. Clic en Aceptar. ◦ A continuación, debemos comprobar que aparece el usuario prueba. Clic en Siguiente. 5. En la ventana Configuración del buzón: ◦ En Alias, dejar el nombre de prueba. ◦ Clic en Examinar y seleccionar la ruta Mailbox Data- base y Aceptar. ◦ Seguimos avanzando haciendo clic en Siguiente. ◦ Ahora aparece un cuadro resumen con los pasos que se han ido dando hasta el momento. Comprobar si todo es correcto y hacer clic en Nuevo. ◦ Esperar el tiempo que corresponda. A continuación, clic en Finalizar. 4.7. Realización de documentación adecuada para apoyar al usuario Para finalizar el proceso de instalación y configuración del correo electrónico en nuestro servidor, es recomendable realizar un documento que englobe todo el procedimien- to. Las ventajas de realizar este documento es que se deja constancia de todos los pasos previos a la instalación; es decir, a las condiciones en las que se encontró el equipo: hardware y software instalados, particiones de partida, drivers instalados y usuarios configurados. En el proceso de configuración es posible dejar constancia de las opciones seleccionadas y de las razones que nos han llevado a tomar tal decisión. Este documento debe ser una guía de consulta para futuras ampliaciones o posibles in- cidencias ocasionadas. Con referencia a las características del correo, se pueden detallar sus especificaciones, funcio- namiento, protocolos de descarga, cuentas de correo. Otros posibles administradores pueden utilizar este tuto- rial como ayuda y explicación de todo el proceso, así como del estado en el que se encuentra el servidor y toda la red de comunicaciones. 136 Servicios de red Cuando hay incidencias en el correo electrónico, este do- cumento puede ser útil para buscar una solución y, si el proyecto está totalmente actualizado, podemos ver como se solucionaron algunos incidentes parecidos ocurridos anteriormente. Este documento se puede elaborar mediante una aplica- ción informática que facilite la recogida de las incidencias. Muchas de estas incidencias se pueden resolver in situ; por tanto, se actúa directamente. Para problemas no tan im- portantes se gestiona de forma remota. Otra vía para solventar los problemas es mediante el so- porte técnico en línea que posee Microsoft en su centro TechNet. Esta ayuda es posible gracias a contar con un pro- ducto con licencia que permite estos privilegios. En el caso de un software libre, solo tendrá la ayuda de los foros no oficiales. Estos pueden ser útiles también, pero sabiendo que no son oficiales. 137

Use Quizgecko on...
Browser
Browser