Implementando o Interscan VirusWall com Postfix
Neste artigo aprenderemos como integrar o Postfix com o VirusWall, software de antivírus distribuído pela TrendMicro. Dessa forma os e-mails que passarem por seu servidor de e-mail estarão protegidos dos milhares de vírus e worms que se propagam livremente pela internet.
Parte 2: Configuração simples com o Postfix
Apresentação
Esta configuração é simples de se fazer. Supomos que você tenha apenas uma máquina para disponibilizar o serviço de e-mail e o antivírus. Utilizei a configuração com o Postfix, mas isto serve para qualquer outro servidor que suporte SMTP (se alguém fizer testes com sendmail ou outros, por favor me diga para eu acrescentar neste artigo).
Configurando o VirusWall
Você vai acessar o console do VirusWall para iniciar a configuração. Usando o browser, aponte para a URL:
http://localhost:1812/interscan
O usuário e senha inicial do VirusScan é "admin" e "admin". Clique em "Configuration" e depois em "E-Mail Scan". As configurações a serem feitas são as seguintes:
- No campo "Main Service Port", coloque o valor 25 (porta padrão do SMTP).
- No campo "Original SMTP server location:", marque a opção "Local Server" e em "Daemon mode: Port Number" coloque o número da porta em que vai ficar o seu servidor de e-mail original (em meu caso Postfix), eu coloquei 10001.
- Por enquanto o que precisávamos era isto, agora dê um Apply.
Configurando o Postfix
A configuração do Postfix é simples, tudo o que você precisa fazer é alterar sua porta padrão para 10001, que é a porta em que o VirusWall vai injetar a mensagem depois de escaneada.
Para fazer esta alteração, edite o master.cf do Postfix (geralmente em /etc/postfix/master.cf) e na linha onde habilita o serviço SMTP, altere-a de:
smtp inet n - n - - smtpd
Para (mude a primeira coluna de SMTP para 10001:
10001 inet n - n - - smtpd
Isto irá fazer com que o serviço de SMTP do Postfix passe a escutar na porta 10001 e não na padrão que é 25.
Reinicie o serviço de e-mail com o comando:
# service postfix restart
Para certificar-se de que a configuração está OK, utilize o comando nmap para ver quais portas estão abertas em sua máquina. Exemplo:
# nmap 127.0.0.1 -p1-
Isto irá escanear todas as portas da sua máquina. Certifique-se de que as portas 25 e 10001 estarão listadas.
Pronto, até aqui você já conseguiu fazer o VirusWall e o Postfix trabalharem em conjunto, mas o ideal é você bloquear a porta do Postfix com o seu firewall. Isto pode ser feito no iptables com o comando:
# iptables -A INPUT -i ethX -p tcp --destination-port 10001 -j DROP
Este comando fará com que qualquer pacote vindo da interface de rede ethX (troque por sua interface externa) seja recusado. Agora seu serviço está completo.
Desvantagens desta implementação
Há algumas desvantagens nesta implementação. Como o serviço do VirusWall fica escutando diretamente na porta 25, há chances de uma falha de segurança neste serviço causar vulnerabilidades no seu sistema, que pode ser prejudicado com isto.
Outro motivo pelo qual eu não utilizo esta configuração é que a opção "anti-relay" do VirusWall não é boa, existem algumas falhas que podem não afetar à maioria das configurações, mas afetou à minha. Com a configuração padrão do VirusWall meu site acabou sendo cadastrado no ORDB, que é um banco de dados que cadastra sites com relays abertos. Maiores informações em www.ordb.org.
Outras maneiras de implementar a solução do VirusWall estarão descritas nas próximas páginas deste artigo.