Apresentação
Esta configuração é simples de se fazer. Supomos que você tenha
apenas uma máquina para disponibilizar o serviço de e-mail e o
antivírus. Utilizei a configuração com o
Postfix, mas isto
serve para qualquer outro servidor que suporte SMTP (se alguém
fizer testes com sendmail ou outros, por favor me diga para eu
acrescentar neste artigo).
Configurando o VirusWall
Você vai acessar o console do VirusWall para iniciar a configuração.
Usando o browser, aponte para a URL:
http://localhost:1812/interscan
O usuário e senha inicial do VirusScan é "admin" e "admin". Clique
em "Configuration" e depois em "E-Mail Scan". As configurações a
serem feitas são as seguintes:
- No campo "Main Service Port", coloque o valor 25 (porta
padrão do SMTP).
- No campo "Original SMTP server location:", marque a opção
"Local Server" e em "Daemon mode: Port Number" coloque o
número da porta em que vai ficar o seu servidor de e-mail
original (em meu caso Postfix), eu coloquei 10001.
- Por enquanto o que precisávamos era isto, agora dê um Apply.
Configurando o Postfix
A configuração do Postfix é simples, tudo o que você precisa fazer
é alterar sua porta padrão para 10001, que é a porta em que o
VirusWall vai injetar a mensagem depois de escaneada.
Para fazer esta alteração, edite o
master.cf do Postfix
(geralmente em /etc/postfix/master.cf) e na linha onde habilita o
serviço SMTP, altere-a de:
Isto irá fazer com que o serviço de SMTP do Postfix passe a escutar
na porta 10001 e não na padrão que é 25.
Reinicie o serviço de e-mail com o comando:
# service postfix restart
Para certificar-se de que a configuração está OK, utilize o comando
nmap para ver quais portas estão abertas em sua máquina. Exemplo:
# nmap 127.0.0.1 -p1-
Isto irá escanear todas as portas da sua máquina. Certifique-se de que
as portas 25 e 10001 estarão listadas.
Pronto, até aqui você já conseguiu fazer o VirusWall e o Postfix
trabalharem em conjunto, mas o ideal é você bloquear a porta do
Postfix com o seu firewall. Isto pode ser feito no
iptables com
o comando:
# iptables -A INPUT -i ethX -p tcp --destination-port 10001 -j DROP
Este comando fará com que qualquer pacote vindo da interface de rede
ethX (troque por sua interface externa) seja recusado. Agora seu
serviço está completo.
Desvantagens desta implementação
Há algumas desvantagens nesta implementação. Como o serviço do
VirusWall fica escutando diretamente na porta 25, há chances de
uma falha de segurança neste serviço causar vulnerabilidades no
seu sistema, que pode ser prejudicado com isto.
Outro motivo pelo qual eu não utilizo esta configuração é que a
opção "anti-relay" do VirusWall não é boa, existem algumas falhas
que podem não afetar à maioria das configurações, mas afetou à
minha. Com a configuração padrão do VirusWall meu site acabou sendo
cadastrado no ORDB, que é um banco de dados que cadastra sites com
relays abertos. Maiores informações em
www.ordb.org.
Outras maneiras de implementar a solução do VirusWall estarão
descritas nas próximas páginas deste artigo.