Actualizado el 21 de Marzo del 2018 (Publicado el 6 de Marzo del 2018)
529 visualizaciones desde el 6 de Marzo del 2018
586,0 KB
49 paginas
Creado hace 17a (07/03/2007)
Elkarnet
Antivirus Perimetral
Instalación + Postfix + MailScanner + SpamAssassin + ClamAV +
pop3.proxy + Fetchmail + Squid + squidclam + IAK
Bertsioa: 1.0
Egilea:
Alfredo Barrainkua Zallo
Data:
2007.eko Urtarrilak 15
Lizentzia:
CreativeCommons - ShareAlike
Lizentzia laburpena: English Castellano
Elkarnet
Indice de contenidos
1. Introducción ............................................................................................ 4
1.1. Objetivos ......................................................................................... 4
1.2. Arquitectura .....................................................................................4
2. Funcionalidades ...................................................................................... 4
2.1. Protección del correo con servidor de correo en la DMZ ............... 4
SMTP trafikoa / Tráfico SMTP ........................................................4
Tráfico POP3 .................................................................................... 5
Tráfico IMAP ................................................................................... 5
Tráfico MAPI ................................................................................... 6
Tráfico HTTP ................................................................................... 6
2.2. Protección del correo con servidor de correo en la red interna .......7
Tráfico SMTP ...................................................................................7
Tráfico POP3 .................................................................................... 8
Tráfico IMAP ................................................................................... 9
Tráfico MAPI ................................................................................... 10
Tráfico HTTP ................................................................................... 10
2.3. Protección del tráfico HTTP y FTP .................................................11
2.4. Opcionalmente, estadísticas de virus y spam .................................. 12
2.5. Adicionalmente, control de acceso a Internet ................................. 12
3. Software .................................................................................................. 12
4. Necesidades de hardware ........................................................................13
5. Discusiones - Problemas ......................................................................... 13
5.1. Proxy transparente vs. no transparente? ..........................................13
5.2. Proxy FTP ....................................................................................... 13
6. Instalación básica .................................................................................... 14
7. Quitar servicios innecesarios .................................................................. 14
8. ¡La hora, la hora, la hora! ........................................................................15
9. Sustituyendo Exim con Postfix ...............................................................15
10. Instalación de ClamAV, MailScanner y SpamAssassin ...................... 17
10.1. ClamAV ........................................................................................ 17
10.2. MailScanner .................................................................................. 18
10.3. SpamAssassin ................................................................................19
10.4. MailScanner y Postfix juntos ....................................................... 20
10.5. Consideraciones acerca de MailScanner ...................................... 20
10.6. Cambios en el DNS y el cortafuegos ........................................... 21
11. Recogiendo correo del exterior: Fechmail ...........................................21
12. El proxy POP3: pop3.proxy y ClamAV.................................................22
13. El proxy HTTP y FTP: Squid y ClamAV ............................................23
13.1. Configurando squid.......................................................................23
13.2. SquidClam.....................................................................................24
13.3. Configuración de los clientes........................................................ 26
13.3.1. MS Internet Explorer a mano................................................ 26
13.3.2. MS Internet Explorer, con un controlador de dominio..........26
13.3.3. Firefox a mano.......................................................................29
13.3.4. MS Internet Explorer y Firefox: Fichero de configuración...30
Elkarnet
13.3.5. MS Internet Explorer: WPAD .............................................. 31
14. Estadísticas de correo: MailWatch ........................................................32
15. Control de Acceso a Internet ................................................................37
15.1. Software necesario ....................................................................... 38
15.2. ACLs ............................................................................................ 38
Cuando aparecen problemas..............................................................41
15.3. Script CGI .................................................................................... 41
15.4. Página Web .................................................................................. 43
15.5. Servidor Web como root .............................................................. 45
15.6. Seguridad ......................................................................................45
15.7. Fichero de registro ........................................................................46
15.8. Configuración automática ............................................................ 46
16. Instalador semiautomático ................................................................... 47
17. Tras el taller ......................................................................................... 48
18. Por hacer .............................................................................................. 49
19. Autor .................................................................................................... 49
1. Introducción
Elkarnet
Perimetroko antibirusa / Antivirus perimetral
Propuesta de Antivirus perimetral y control de acceso a Internet para los centros integrales de
FP de la CAV. Este sistema está pensado para ser instalado en una máquina Linux don
Debian Sarge.
1.1. Objetivos
Modelizar un sistema de protección antivirus y antiespam de perímetro, para proteger el tráfico
de correo electrónico, la navegación web y la descarga de ficheros. Además se ofrecen las
funcionalidades adicionales de estadísticas de virus / spam, y un sistema de control de acceso a
Internet.
1.2. Arquitectura
La arquitectura que se propone es un ordenador en la DMZ de los centros educativos, por el
que pase todo en tráfico a proteger.
2. Funcionalidades
2.1. Protección del correo con servidor de correo en la DMZ
SMTP trafikoa / Tráfico SMTP
El antivirus admite conexiones SMTP desde cualquier lugar, si el destino es el propio dominio,
y sólo desde la red interna, si el destino es un dominio diferente. En el caso de desear enviar
correo desde casa utilizando el servidor de la escuela, y con destino en otro dominio, se ha de
hacer utilizando un interface web, y conexión al servidor de correo.
49tik, 4. Orrialdea / Página 4 de 49
Elkarnet
Perimetroko antibirusa / Antivirus perimetral
Tráfico POP3
Para la recogida de mensajes utilizando POP3, la conexión se realizará al servidor de correo de
que dispongamos, si se trata de correo de nuestro dominio. En caso del correo de servidores
externos, se hará pasar por el proxy POP3.
Tráfico IMAP
No se contempla. Este tipo de conexión no se filtra. Se recomienda no utilizar en conexiones
49tik, 5. Orrialdea / Página 5 de 49
que salgan de la escuela.
Elkarnet
Perimetroko antibirusa / Antivirus perimetral
Tráfico MAPI
No se contempla, por lo que las conexiones a MS Exchange se hacen directamente. El
protocolo MAPI genera mucro tráfico, por lo que no se recomiendo que el serbvidor esté en la
DMZ, debido a la sobrecarga que supone para el cortafuegos.
Tráfico HTTP
El tráfico HTTP del interface web del servidor de correo pasa por el antivirus perimetral.
49tik, 6. Orrialdea / Página 6 de 49
Elkarnet
Perimetroko antibirusa / Antivirus perimetral
2.2. Protección del correo con servidor de correo en la red interna
Tráfico SMTP
El antivirus admite conexiones SMTP desde cualquier lugar, si el destino es el propio dominio,
y sólo desde la red interna, si el destino es un dominio diferente. En el caso de desear enviar
correo desde casa utilizando el servidor de la escuela, y con destino en otro dominio, se ha de
hacer utilizando un interface web, y conexión al servidor de correo.
49tik, 7. Orrialdea / Página 7 de 49
Elkarnet
Perimetroko antibirusa / Antivirus perimetral
Tráfico POP3
Para la recogida de mensajes utilizando POP3, la conexión se realizará al servidor de correo de
que dispongamos, si se trata de correo de nuestro dominio. En caso del correo de servidores
externos, se hará pasar por el proxy POP3.
49tik, 8. Orrialdea / Página 8 de 49
Elkarnet
Perimetroko antibirusa / Antivirus perimetral
Tráfico IMAP
No se contempla. Este tipo de conexión no se filtra. Se recomienda no utilizar en conexiones
que salgan de la escuela.
49tik, 9. Orrialdea / Página 9 de 49
Tráfico MAPI
No se contempla, por lo que las conexiones a MS Exchange se hacen directamente.
Elkarnet
Perimetroko antibirusa / Antivirus perimetral
Tráfico HTTP
Cuando el acceso se realiza desde el exterior, el tráfico HTTP del interface web del servidor de
correo pasa por el antivirus perimetral. Si el acceso se realiza desde dentro de la escuela, puede
analizar
Comentarios de: Antivirus Perimetral (0)
No hay comentarios