lunes, 12 de mayo de 2014

Roles y Funciones de Exchange 2010

Exchange 2010 cuenta con 5 Roles diferentes con los cuales tienen diferentes funciones.
Los 5 roles de Exchange son los siguientes:

Mailbox server
Client Access Server
Hub Transport Server
Unified Communications Server
Edge Server

Cada uno de uno de estos roles tienen una funcionalidad especifica y a excepción del rol Edge todos pueden coexistir juntos en un solo servidor; es decir que el servidor Edge siempre tiene que ir en una "caja"  diferente.

El Mailbox Server Role tiene como función almacenar y administrar los buzones y los mensajes dentro del los buzones; este administra la parte de creación de nuevos buzones, almacenamiento y registro de todas las actividades pertinentes a los mensajes; principalmente es donde se encuentra la información de uso y actividad de Exchange y podemos decir el mismo corazón del Exchange

El Client Access Server Role tiene como función permitir la conexión de los Clientes MAPI, llamese Outlook, Active-Sync u OWA con los buzones, principalmente tiene como función publicar los servicios de Exchange a modo que los clientes puedan acceder a estos recursos y puedan manipular la información que se encuentra en sus buzones.

El Hub Transport Server Role tiene como funcionalidad administrar el envió y recepción de correos, en este sentido involucra los conectores de envió y recepción,  reglas de transporte , así como notificar al MBX que tiene que ingresar correos a la base de datos

Los anteriores son los 3 roles principales que sin ellos no puede trabajar Exchange; así mismo los siguientes 2 roles son roles secundarios que tienen grandes funciones, no son vitales para que el servicio sea otorgado a los usuarios.

El Unified Communcations Server Role, tiene como función integrar la comunicación por IP y por ende administra las comunicaciones entre un IPPBX y la integración con los servicios de correo electrónico.

El Edge Server, tiene como función ser el servidor que realiza un relay del flujo de correo y se encuentra fuera de nuestra red perimetral por lo que en caso de un ataque vía correo electrónico, nuestra unica vulnerabilidad se encuentra aislada de nuestra red corporativa

A modo de observar el diagrama de como se muestra una organización tradicional de Exchange a nivel de Infraestructura:




No hay comentarios:

Publicar un comentario