segunda-feira, 2 de novembro de 2009

Migração de Servidor Exchange para o Zimbra - O Básico

Esse tutorial visa mostrar o procedimento básico para migrar contas do Microsoft Exchange para o Zimbra Colaboraiton Server.

O Procedimento foi testado no Zimbra 6 instalado no Debian 5. A estação responsável pela migração estava com o Windows XP SP2 e outlook 2003 instalados.

Segue abaixo os procedimentos:

1.Na estação com o Windows XP , registre a dll ole32.dll com o comando regsvr ole32.dll
2.Instale o Outlook 2003, logue-se nela com a conta de Administrador e crie um perfil de e-mail do Exchange para esta conta
3. Baixe do site http://email.com.br/downloads/utilitarios o Migration Wizard para Exchange
4. A primeira tela do assistente pergunta o IP do servidor Zimbra, o usuário e senha do usuário administrador, aquele que vc cadastrou quando instalou o programa
5. Se o certificado do Zimbra não estiver instalado na estação, aparecerá uma mensagem de erro. Pode clicar em OK.
6.Selecione o Domínio cujas contas serão migradas
7. Em "select the MAPI profile", selecione o perfil da conta exchange do Administrador e avançar
8. Clique em Object Picker e selecione a conta do usuário Exchange que será migrada para o Zimbra. Avançar
9. Selecione os itens que serão migrados. Avançar
10. Clique em avançar mais uma vez e pronto ! A conta foi migrada para o Zimbra.

Ativando o Anti-Spam e o Anti-Vírus do Zimbra

Quando instalamos o Zimbra, o Kit de Segurança composto por ClamAV, Amavis e Spamassassim éstão desabilitados.
O Amavis é um Programa que faz a filtragem de E-Mails em um servidor.A filtragem é dividida em Scanner de Virus e Anti-Spam. O clamAV é responsável por scannear os vírus nos e-mails que chegam e o spamassassin é responsável por identificar os spams que chegam. Os três programas dependem um do outro.

Segue abaixo os passos necessários para uma configuração básica. O recomendável é ler cada arquivo de configuração e adaptar as opções ao seu ambiente.


No arquivo /opt/zimbra/conf/amavisd.conf


Descomentar as linhas

# @bypass_virus_checks_maps = (1);
# $final_virus_destiny = D_DISCARD

No arquivo /opt/zimbra/conf/spamassassin/local.cf

Descomentar:

# rewrite_header Subject *****SPAM*****
# report_safe 1
# lock_method flock
# required_score 5.0
# use_bayes 1
# bayes_auto_learn 1

No arquivo /opt/zimbra/conf/clamd.conf

Descomentar:

LocalSocket /opt/zimbra/data/clamav/clamav.sock
ScanPE yes
ScanELF yes
DetectBrokenExecutables yes
ScanOLE2 yes
ScanPDF yes
ScanMail yes
PhishingSignatures yes
PhishingScanURLs yes
ScanHTML yes
ScanArchive yes

Relay Autenticado no Zimbra

O IP's dos provedores de Banda Larga não nos permite enviar e-mails para provedores tais como UOL, Yahoo, IG dentre outros. Para mantermos um servidor de e-mail interno contornando esse problema, devemos configurar um smart host, ou seja um servidor SMTP externo que receberá todas as mensagens que nossa empresa envia para fora, realizará a consulta DNS e encaminhará para o provedor.

Segue abaixo as linhas que devem ser colocadas em /opt/zimbra/postfix-2.6.5.2z/conf/main.cf

relayhost = smtp.meuprovedor.com.br:25
# Linha que informa que o servidor acima requer autenticação
smtp_sasl_auth_enable = yes
smtp_cname_overrides_servername = no
# Essa linha determina como o pacote contendo o usuário e senha será enviado. Da #forma como está configurado abaixo, é a que a maioria dos provedores aceitam
#(locaweb,allnet,etc)
smtp_sasl_security_options= noanonymous
smtp_sasl_password_maps = hash:/opt/zimbra/conf/senha_relay

Crie um arquivo com o nome de senha_relay em /opt/zimbra/conf com a seguinte linha

smtp.meuprovedor.com.br TAB minhaconta@meuprovedor.com.br:123456

após inserir as linhas digite:

su - zimbra
postfix reload
postmap hash:/opt/zimbra/conf/senha_relay

Instalação do Zimbra

O ZCS Zimbra Colaboration Suite é uma alternativa de Software Livre para Exchange e Lotus Domino. Possui as funções de Compartilhamento de Tarefas, Calendários, Pastas de E-Mail, Agenda, além de permitir a sincronização com Dispositivos Móveis. O Zimbra também permite a integração com o Exchange e possui um plug-in para ser usado com o Microsoft Outlok 2003 e 2007. Esse plug-in só está disponível para versão Paga.

Esse é o primeiro de uma série de tutoriais sobre o Zimbra.


A instalação foi testada no Debian 5.0


Baixar o Zimbra no Site abaixo. Selecionar Debian 5

wget http://www.zimbra.com/community/downloads.html\zcs-5.0.9_GA_2533.DEBIAN5.0.20080815215219.tgz

Instalando os pacotes que o Zimbra precisa

apt-get install sudo libgmp3c2 libexpat1 libstdc++5 sysstat

Ative o sysstat em /etc/default sysstat mudando a chave de false para true

Removendo o Exim para não conflitar com o MTa do Zimbra

apt-get remove --purge exim4
apt-get remove --purge exim4-base
apt-get remove --purge exim4-config
apt-get remove --purge exim4-daemon-light

Altere o arquivo /etc/hosts

192.168.5.10 zimbra_server zimbra_server.meudominio.com.br



Descompactar o Arquivo baixado

tar xzf zcs-5.0.9_GA_2533.DEBIAN5.0.20080815215219.tgz

Executar o Script de Instalação

./install.sh

Instalar todas as opções disponíveis

No menu que se abrir, selecione somente a opção de alterar a senha e depois pressione "a" para aplicar. Só aguardar a

instalação e inicialização do serviço

Para verificar se o Status dos Serviços

su - zimbra
zmcontrol status

antispam Running
antivirus Running
ldap Running
logger Running
mailbox Running
mta Running
snmp Running
spell Running
stats Running

Para iniciar algum serviço

zmcontrol start


Para logar na console de administração do servidor

https://192.168.1.3:7071/zimbraAdmin/

quinta-feira, 15 de outubro de 2009

Gateway SMTP com SpamAssassin + Clamav + Amavis + Postfix

O objetivo deste tutorial é mostrar uma solução de Gateway SMTP Linux integrando 4 Produtos: Postfix, Clamav, Amavis e Spamassassin.
O principal meio para entrada de vírus em uma rede coorporativa é o e-mail. O Spam é outro fator preocupante para qualquer Administrador de Redes. Esse Gateway pode ser implantado
na frente de qualquer Servidor de E-Mail como Lotuso Domino, Exchange, Zimbra e outros. Para aumentarmos ainda mais a segurança , podemos implantar essa solução de Gateway SMTP
em um servidor fora da nossa Infra-Estrutura, evitando assim que Vírus e Spam's consumam a Banda de Internet.


Instalar os programas necessários:

apt-get install postfix
apt-get install spamassassin
apt-get install clamav
apt-get install amavis

No arquivo /etc/postfix/main.cf inserir as seguintes linhas abaixo

# Desabilitando a Entrega Local
mydestination =
local_recipient_maps =
local_transport = error:local mail delivery is disabled


# Habilitando a Origem - Esse é o domínio externo
myorigin = wilson.com.br


# Habilite as Redes Locais, inclusive a placa WAN

mynetworks = 192.168.0.0/24

# HAbilitando de qual dominio a mensagem será roteada

relay_domains = wilson.com.br

# Habilitando o mapeamento de Transporte

transport_maps = hash:/etc/postfix/transport

# Habilitando os usuarios de e-mail

relay_recipient_maps = hash:/etc/postfix/relay_recipients

No arquivo /etc/postfix/master.cf comentar a seguinte linha

# Desabilitar a Entrega Local no arquivo master.cf

#local unix - n n - - local

Agora crie 2 arquivos em /etc/postfix, um com o nome de relay_recipients e outro com transport

relay_recipients

#
# Aqui consta todos os e-mails externos dos seus usuários, se faltar alguns, o postfix não irá rotear as mensagens
wilson@wilson.com OK

Transport

#
# Aqui tem o nome do servidor que irá ser roteada as mensagens
# Domínio IP do servidor
wilson.com.br smtp:192.168.0.77


# Atualizando as COnfigurações


postmap hash:/etc/postfix/transport
postmap hash:/etc/postfix/relay_recipients

/etc/init.d/postfix restart


# Visualizar os Logs das Mensagens que entram

tail -f /var/log/mail.info



Acessar o arquivo /etc/defaults/spamassassin e mude ENABLED=0 para ENABLED=1


Acesse o arquivo /etc/spamassassin/local.cf e descomente as linhas:


rewrite_header Subject *****SPAM*****

report_safe 1

required_score 5

use_bayes 1

bayes_auto_learn 1

Ou entao se preferir, pode acessar o site abaixo que ela gera um arquivo local.cf com as configurações que vc escolher

http://www.yrex.com/spam/spamconfig.php

Reinicie o Serviço SpamAssassin


Ativando o Amavis

Acesse o arquivo /etc/postfix/master.cf e adicione as seguintes linhas no final:

# AMAVISD
#
smtp-amavis unix - - n - 10 smtp
-o smtp_data_done_timeout=1200
-o smtp_send_xforward_command=yes
-o disable_dns_lookups=yes
-o max_use=20
127.0.0.1:10025 inet n - n - - smtpd
-o content_filter=
-o local_recipient_maps=
-o virtual_mailbox_maps=
-o virtual_alias_maps=
-o relay_recipient_maps=
-o smtpd_restriction_classes=
-o smtpd_delay_reject=no
-o smtpd_client_restrictions=permit_mynetworks,reject
-o smtpd_helo_restrictions=
-o smtpd_milters=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o mynetworks_style=host
-o mynetworks=127.0.0.0/8
-o strict_rfc821_envelopes=yes
-o smtpd_error_sleep_time=0
-o smtpd_soft_error_limit=1001
-o smtpd_hard_error_limit=1000
-o smtpd_client_connection_count_limit=0
-o smtpd_client_connection_rate_limit=0
-o receive_override_options=no_header_body_checks,no_unknown_recipient_checks,no_address_mappings


Adicione no arquivo /etc/postfix/main.cf a seguinte linha

content_filter = smtp-amavis:[127.0.0.1]:10024


Restart no PostFix

/etc/init.d/postfix restart

Restart no Amavis

/etc/init.d/amavis restart

Testando a Eficiência do seu Anti-Virus

Vamos criar um arquivo que simula um vírus. Assim podemos testar se nosso anti-vírus está funcionando corretamente.

No bloco de notas, copie o seguinte código

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Salve o arquivo com o nome de virus.com

Agora é só mandar por e-mail, rodar scan..etc

terça-feira, 13 de outubro de 2009

Gateway HTTP com Squid + ClamAv + HAVP + SquidGuard

HAVP é um proxy Anti-Vírus para Linux. A função principal dele é scannear todo tráfego HTTP que passa por ele. Ele previne que seja feito download de arquivos infectados, abertura de página com scripts maliciosos dentre outros.

O SquidGuard são listas de sites divididas por temas. Com isso podemos efetuar o bloqueio atráves da classificação do tema dos sites.

Nesse tutorial, integramos o HAVP com o Squid. Para completar , colocamos o SquidGuard para reforçar ainda mais a segurança do nosso Servidor.


1. Instalar o Squid

2. Instalar o Clamav

apt-get install clamav clamav-base clamav-freshclam

3. Instalar o HAVP

Inserir o seguinte repositório no Sources.list

deb http://volatile.debian.org/debian-volatile etch/volatile main contrib non-free

Adquiri a Chave GPG com esse comando

wget -q http://www.debian.org/volatile/etch-volatile.asc -O- | apt-key add -

Instalação

apt-get install havp

4 Editar o arquivo /etc/havp/havp.config


# Acesso para acesso ao Proxy
USER havp
GROUP havp

# Faz o Log de Virus Encotnrados
LOG_OKS true

# Porta que o HAVP escuta
PORT 8080

# Default
BIND_ADDRESS 127.0.0.1

TEMPLATEPATH /etc/havp/templates/br

# Ativa o Engine do ClamAv para o filtro HTTP
ENABLECLAMLIB true
ENABLECLAMD false


5. No arquivo /etc/squid/squid.conf colocar as linhas antes das ACL

cache_peer localhost parent 8080 0 no-query no-digest no-netdb-exchange default
# A linha dá erros em alguns squid's
cache_peer_access localhost allow all
acl HTTP proto HTTP
never_direct allow HTTP

6 . Reinicie o Squid e o HAVP

/etc/init.d/squid restart
/etc/init.d/havp restart

7. Programe a Atualizacao do clamAV

Para saber onde está o clamAV

which freshclam

No webmin, selecionar Tarefas Agendadas. Colocar o seguinte comando para ser executado

/usr/bin/freshclam

Para Testar se o Gateway esta filtrando os virus, acessar o link

http://www.eicar.org/download/eicar_com.zip

Instalação e Configuração do SquidGuard

1 Instalacao do Squid Guard

apt-get install squidguard

2. Baixar as BlackLists

wget -c http://squidguard.mesd.k12.or.us/blacklists.tgz
wget -c http://www.shallalist.de/Downloads/shallalist.tar.gz

3 Copia as Blacklists para o diretorio /var/lib/squidguard/db/

cp blacklists.tgz shallalist.tar.gz /var/lib/squidguard/db/
cd /var/lib/squidguard/db/

4 Descompactar as blacklists

tar -zxvf blacklists.tgz
tar -zxvf shallalist.tar.gz

5 Modelo do Arquivo /etc/squid/squidGuard.conf


# /etc/squid/squidGuard.conf


dbhome /var/lib/squidguard/db/blacklists
logdir /var/log/squid



dest porn {
domainlist porn/domains
urllist porn/urls
}


dest proxy {
domainlist proxy/domains
urllist proxy/urls
}


acl {
default {
pass !porn !proxy all
redirect http://wilson-betaserver.blogspot.com.br
}
}


6. Converte as lista para uso

squidGuard -C all

7. Atribue as permissoes

chown -R proxy:proxy /var/lib/squidguard/db/*
find /var/lib/squidguard/db -type f | xargs chmod 644
find /var/lib/squidguard/db -type d | xargs chmod 755

8 Inserir essa linha antes das ACL

redirect_program /usr/bin/squidGuard

9. Reiniciar Squid

/etc/init.d/squid restart

10. Confirmacao se esta funcionando

tail /var/log/squid/squidGuard.log

Se aparecer essas linhas esta ok

2008-06-14 09:16:02 [4521] squidGuard 1.2.0 started (1208175362.060)
2008-06-14 09:16:02 [4521] squidGuard ready for requests (1208175362.105)