Instalaremos ahora binutils, rkhunter, postfix y dovecot.
GNU BINUTILS es una colección de herramientas de programación que hacen uso de la librería de descripción binaria de archivos para ejecutar operaciones de bajo nivel en el equipo, las binutils han sido migradas para la mayoría de las variantes de UNIX, incluso para Android y OSX.
En las Binutils se encuentran ensambladores, compiladores entre otras utilidades.
Para mayor información al respecto pueden visitar http://www.gnu.org/software/binutils/ Agosto, 2014
RKHUNTER, su nombre hace alución a Rootkit Hunter o cazador de Kits de Root. Y la información del proyecto nos indica que es un escaner que nos permite estar seguros de que nuestro sistema se encuentra lo mas limpio posible, evitando herramientas malintencionadas en el mismo. El kit permite buscar kits de root (rootkits), puertas traseras (backdoors) y exploits en nuestro sistema.
http://rkhunter.sourceforge.net/ Septiembre, 2014
Dovecot fue definido en la primera entrega de esta serie, puede verla haciendo clic aquí: http://ojedareinaldo.blogspot.com/2014/08/servidor-web-correo-y-dns-parte-i.html Agosto, 2014
Bien, ya sabemos el software instalaremos para operar con los protocolos POP3 e IMAP, sin embargo, no tenemos aún alguno para dialogar con SMTP, para ello procederemos con la instalación de postfix.
Postfix es un servidor de correo creado para ser rápido, fácil de administrar y seguro, permite de igual manera su integración con otras aplicaciones que provean filtros contra spam y virus entre otras.
He aquí la página del proyecto.http://www.postfix.org/ Agosto 2014
Para proceder a instalar los aplicativos anteriormente mencionados debemos proceder a hacer uso del siguiente comando:
aptitude install postfix postfix-mysql postfix-doc mysql-client mysql-server openssl getmail4 rkhunter binutils dovecot-imapd dovecot-pop3d dovecot-mysql dovecot-sieve
Al terminar la descarga e instalación de paquetes, el sistema nos solicitará la siguiente información:
Tipo de configuración general? (General type of mail configuration)
Debemos seleccionar Internet Site pues nuestro correo será configurado para trabajar en la Web, no es un servidor de correo local pues.
Nombre del sistema de correo? (System mail name)
Usaremos nuestro DNS.
Debemos decirle a nuestro equipo que puertos van a someterse a TLS y SSL, esto se hace descomentando las secciones de submission y smtps en archivo /etc/postfix/master.cf con su editor favorito, en mi caso haré uso de nano.
nano /etc/postfix/master.cfDebes dejar el archivo de la siguiente manera.
...submission inet n - - - - smtpd-o syslog_name=postfix/submission-o smtpd_tls_security_level=encrypt-o smtpd_sasl_auth_enable=yes-o smtpd_client_restrictions=permit_sasl_authenticated,reject# -o milter_macro_daemon_name=ORIGINATINGsmtps inet n - - - - smtpd-o syslog_name=postfix/smtps-o smtpd_tls_wrappermode=yes-o smtpd_sasl_auth_enable=yes-o smtpd_client_restrictions=permit_sasl_authenticated,reject# -o milter_macro_daemon_name=ORIGINATING...
Luego debemos proceder a reiniciar el Postifx haciendo uso del comando
/etc/init.d/postfix restart
Ahora debemos configurar MySQL para que escuche todas las interfaces de red, para ello abrimos el archivo /etc/mysql/my.cnf con nuestro editor favorito, en mi caso, nano.
nano /etc/mysql/my.cnf
Procederemos ahora a comentar la línea que ata MySQL con la ip local colocándole un símbolo # al inicio, de tal manera que quede así:
#bind-address = 127.0.0.1
Como acabamos de hacer cambios a MySQL, debemos reiniciar su servicio para que el cambio tome efecto, esto lo hacemos con el siguiente comando:
/etc/init.d/mysql restart
Si queremos asegurarnos de que MySQL está escuchando conexiones por cualquier puerto de la red podemos hacer uso del siguiente comando:
netstat -tap | grep mysql
Obteniendo, entre otras cosas, una respuesta como la que sigue
tcp 0 0 *:mysql *:* LISTEN
Que nos indica que con el protocolo TCP, se está escuchando cualquier cosa que entre hacia MySQL, desde cualquier usuario; claro está que MySQL tendrá sus restricciones de acceso, sin embargo las mismas serán consideradas en él.
Ahora procederemos a instalar los paquetes que nos permitirán hacer el filtrado de spam y virus al correo, los cuales son: Amavisd-new, SpamAssassin, y Clamav.
Amavisd: es una interface de alto rendimiento que se ubica entre los MTA de correo y los filtradores de virus y spam, se comunica con MTA haciendo uso de SMTP, funciona mejor con Postfix, Courier y qmail. http://www.ijs.si/software/amavisd/ Septiembre, 2014
SpamAssasin: es un proyecto de filtro de correo electrónico para identificar Spam. Spamassassin hace uso de ina variedad de mecanismos, incluido el análisis de cabeceras y texto, filtrado "Bayesian" (un filtrado inteligente que hace uso de listado de palabras y diversas clasificaciones de texto para compararlo con el texto del correo, entre otros métodos...)
http://wiki.apache.org/spamassassin/ Septiembre, 2014Clamav: Motor para detectar troyano, virus, malware y otras amenazas maliciosas. http://www.clamav.net/index.html Septiembre, 2014
aptitude install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perl libauthen-sasl-perl clamav-docs daemon libio-string-perl libio-socket-ssl-perl libnet-ident-perl zip libnet-dns-perl
ISP Config 3 hace uso de Amavisd, el cual carga los filtros de SpamAssassin internamente, de tal manera podemos detener SpamAssassin para liberar algo de RAM (esto obviamente dependerá de las especificaciones del equipo que estemos usando), si deseamos hacerlo procederemos a utilizar los siguientes comandos
/etc/init.d/spamassassin stopupdate-rc.d -f spamassassin remove
Copyleft 2014 - RAITE
No hay comentarios:
Publicar un comentario