Implementando o Interscan VirusWall com Postfix
Neste artigo aprenderemos como integrar o Postfix com o VirusWall, software de antivírus distribuído pela TrendMicro. Dessa forma os e-mails que passarem por seu servidor de e-mail estarão protegidos dos milhares de vírus e worms que se propagam livremente pela internet.
Parte 3: Aperfeiçoando a configuração
Apresentação
Na primeira configuração você aprendeu a configurar o VirusWall em conjunto com o Postfix. Esta segunda configuração irá tratar alguns dos problemas apresentados pela configuração anterior. Esta configuração é bastante parecida com a anterior, com a diferença de que agora o Postfix vai escutar na porta 25, redirecionar as mensagens para outra porta (a do VirusWall) e escutar novamente em uma terceira porta, para que o VirusWall reinjete o e-mail nesta porta.
Esta configuração serviria para máquinas remotas também, você poderia utilizar o VirusWall em outra máquina da sua rede e fazer o Postfix direcionar os e-mails para ela.
Configurando o Postfix
Deixe o daemon do serviço escutar na porta 25 (que é o padrão) e faça com que o Postfix utilize o VirusWall como filtro de conteúdo (edite o arquivo main.cf ou dê o comando:
# postconf -e "content_filter = smtp:[127.0.0.1]:10025"
Isto fará com que o Postfix utilize a porta 10025 do servidor local (127.0.0.1), Você poderia trocar esta opção para outro servidor da rede interna se quiser que o VirusWall fique em uma máquina separada.
Edite o arquivo master.cf e adicione as seguintes linhas:
127.0.0.1:10026 inet n - - - - smtpd -o content_filter= -o local_recipient_maps= -o myhostname=localhost
Pronto, a configuração do Postfix está OK, agora vamos configurar o VirusWall para escutar na porta especificada (10025 em nosso teste).
Configurando o VirusWall
Para configurar o VirusWall, entre no console de administração e altere os seguintes parâmetros:
- Main Service Port: 10025
- Marque a opção Local Server e Daemon Mode e em "Port Number" coloque 10026, que é a porta que o Postfix vai escutar sem filtro de conteúdo.
Outra checagem que você também deve fazer neste caso é para o firewall não permitir conexões remotas à porta 10025 (que é a do VirusWall), conforme explicado na página anterior:
# iptables -A INPUT -i ethX -p tcp --destination-port 10025 -j DROP