Esse tutorial visa mostrar o procedimento básico para migrar contas do Microsoft Exchange para o Zimbra Colaboraiton Server.
O Procedimento foi testado no Zimbra 6 instalado no Debian 5. A estação responsável pela migração estava com o Windows XP SP2 e outlook 2003 instalados.
Segue abaixo os procedimentos:
1.Na estação com o Windows XP , registre a dll ole32.dll com o comando regsvr ole32.dll
2.Instale o Outlook 2003, logue-se nela com a conta de Administrador e crie um perfil de e-mail do Exchange para esta conta
3. Baixe do site http://email.com.br/downloads/utilitarios o Migration Wizard para Exchange
4. A primeira tela do assistente pergunta o IP do servidor Zimbra, o usuário e senha do usuário administrador, aquele que vc cadastrou quando instalou o programa
5. Se o certificado do Zimbra não estiver instalado na estação, aparecerá uma mensagem de erro. Pode clicar em OK.
6.Selecione o Domínio cujas contas serão migradas
7. Em "select the MAPI profile", selecione o perfil da conta exchange do Administrador e avançar
8. Clique em Object Picker e selecione a conta do usuário Exchange que será migrada para o Zimbra. Avançar
9. Selecione os itens que serão migrados. Avançar
10. Clique em avançar mais uma vez e pronto ! A conta foi migrada para o Zimbra.
segunda-feira, 2 de novembro de 2009
Ativando o Anti-Spam e o Anti-Vírus do Zimbra
Quando instalamos o Zimbra, o Kit de Segurança composto por ClamAV, Amavis e Spamassassim éstão desabilitados.
O Amavis é um Programa que faz a filtragem de E-Mails em um servidor.A filtragem é dividida em Scanner de Virus e Anti-Spam. O clamAV é responsável por scannear os vírus nos e-mails que chegam e o spamassassin é responsável por identificar os spams que chegam. Os três programas dependem um do outro.
Segue abaixo os passos necessários para uma configuração básica. O recomendável é ler cada arquivo de configuração e adaptar as opções ao seu ambiente.
No arquivo /opt/zimbra/conf/amavisd.conf
Descomentar as linhas
# @bypass_virus_checks_maps = (1);
# $final_virus_destiny = D_DISCARD
No arquivo /opt/zimbra/conf/spamassassin/local.cf
Descomentar:
# rewrite_header Subject *****SPAM*****
# report_safe 1
# lock_method flock
# required_score 5.0
# use_bayes 1
# bayes_auto_learn 1
No arquivo /opt/zimbra/conf/clamd.conf
Descomentar:
LocalSocket /opt/zimbra/data/clamav/clamav.sock
ScanPE yes
ScanELF yes
DetectBrokenExecutables yes
ScanOLE2 yes
ScanPDF yes
ScanMail yes
PhishingSignatures yes
PhishingScanURLs yes
ScanHTML yes
ScanArchive yes
O Amavis é um Programa que faz a filtragem de E-Mails em um servidor.A filtragem é dividida em Scanner de Virus e Anti-Spam. O clamAV é responsável por scannear os vírus nos e-mails que chegam e o spamassassin é responsável por identificar os spams que chegam. Os três programas dependem um do outro.
Segue abaixo os passos necessários para uma configuração básica. O recomendável é ler cada arquivo de configuração e adaptar as opções ao seu ambiente.
No arquivo /opt/zimbra/conf/amavisd.conf
Descomentar as linhas
# @bypass_virus_checks_maps = (1);
# $final_virus_destiny = D_DISCARD
No arquivo /opt/zimbra/conf/spamassassin/local.cf
Descomentar:
# rewrite_header Subject *****SPAM*****
# report_safe 1
# lock_method flock
# required_score 5.0
# use_bayes 1
# bayes_auto_learn 1
No arquivo /opt/zimbra/conf/clamd.conf
Descomentar:
LocalSocket /opt/zimbra/data/clamav/clamav.sock
ScanPE yes
ScanELF yes
DetectBrokenExecutables yes
ScanOLE2 yes
ScanPDF yes
ScanMail yes
PhishingSignatures yes
PhishingScanURLs yes
ScanHTML yes
ScanArchive yes
Marcadores:
zimbra anti-spam anti-virus spamassassin
Relay Autenticado no Zimbra
O IP's dos provedores de Banda Larga não nos permite enviar e-mails para provedores tais como UOL, Yahoo, IG dentre outros. Para mantermos um servidor de e-mail interno contornando esse problema, devemos configurar um smart host, ou seja um servidor SMTP externo que receberá todas as mensagens que nossa empresa envia para fora, realizará a consulta DNS e encaminhará para o provedor.
Segue abaixo as linhas que devem ser colocadas em /opt/zimbra/postfix-2.6.5.2z/conf/main.cf
relayhost = smtp.meuprovedor.com.br:25
# Linha que informa que o servidor acima requer autenticação
smtp_sasl_auth_enable = yes
smtp_cname_overrides_servername = no
# Essa linha determina como o pacote contendo o usuário e senha será enviado. Da #forma como está configurado abaixo, é a que a maioria dos provedores aceitam
#(locaweb,allnet,etc)
smtp_sasl_security_options= noanonymous
smtp_sasl_password_maps = hash:/opt/zimbra/conf/senha_relay
Crie um arquivo com o nome de senha_relay em /opt/zimbra/conf com a seguinte linha
smtp.meuprovedor.com.br TAB minhaconta@meuprovedor.com.br:123456
após inserir as linhas digite:
su - zimbra
postfix reload
postmap hash:/opt/zimbra/conf/senha_relay
Segue abaixo as linhas que devem ser colocadas em /opt/zimbra/postfix-2.6.5.2z/conf/main.cf
relayhost = smtp.meuprovedor.com.br:25
# Linha que informa que o servidor acima requer autenticação
smtp_sasl_auth_enable = yes
smtp_cname_overrides_servername = no
# Essa linha determina como o pacote contendo o usuário e senha será enviado. Da #forma como está configurado abaixo, é a que a maioria dos provedores aceitam
#(locaweb,allnet,etc)
smtp_sasl_security_options= noanonymous
smtp_sasl_password_maps = hash:/opt/zimbra/conf/senha_relay
Crie um arquivo com o nome de senha_relay em /opt/zimbra/conf com a seguinte linha
smtp.meuprovedor.com.br TAB minhaconta@meuprovedor.com.br:123456
após inserir as linhas digite:
su - zimbra
postfix reload
postmap hash:/opt/zimbra/conf/senha_relay
Instalação do Zimbra
O ZCS Zimbra Colaboration Suite é uma alternativa de Software Livre para Exchange e Lotus Domino. Possui as funções de Compartilhamento de Tarefas, Calendários, Pastas de E-Mail, Agenda, além de permitir a sincronização com Dispositivos Móveis. O Zimbra também permite a integração com o Exchange e possui um plug-in para ser usado com o Microsoft Outlok 2003 e 2007. Esse plug-in só está disponível para versão Paga.
Esse é o primeiro de uma série de tutoriais sobre o Zimbra.
A instalação foi testada no Debian 5.0
Baixar o Zimbra no Site abaixo. Selecionar Debian 5
wget http://www.zimbra.com/community/downloads.html\zcs-5.0.9_GA_2533.DEBIAN5.0.20080815215219.tgz
Instalando os pacotes que o Zimbra precisa
apt-get install sudo libgmp3c2 libexpat1 libstdc++5 sysstat
Ative o sysstat em /etc/default sysstat mudando a chave de false para true
Removendo o Exim para não conflitar com o MTa do Zimbra
apt-get remove --purge exim4
apt-get remove --purge exim4-base
apt-get remove --purge exim4-config
apt-get remove --purge exim4-daemon-light
Altere o arquivo /etc/hosts
192.168.5.10 zimbra_server zimbra_server.meudominio.com.br
Descompactar o Arquivo baixado
tar xzf zcs-5.0.9_GA_2533.DEBIAN5.0.20080815215219.tgz
Executar o Script de Instalação
./install.sh
Instalar todas as opções disponíveis
No menu que se abrir, selecione somente a opção de alterar a senha e depois pressione "a" para aplicar. Só aguardar a
instalação e inicialização do serviço
Para verificar se o Status dos Serviços
su - zimbra
zmcontrol status
antispam Running
antivirus Running
ldap Running
logger Running
mailbox Running
mta Running
snmp Running
spell Running
stats Running
Para iniciar algum serviço
zmcontrol start
Para logar na console de administração do servidor
https://192.168.1.3:7071/zimbraAdmin/
Esse é o primeiro de uma série de tutoriais sobre o Zimbra.
A instalação foi testada no Debian 5.0
Baixar o Zimbra no Site abaixo. Selecionar Debian 5
wget http://www.zimbra.com/community/downloads.html\zcs-5.0.9_GA_2533.DEBIAN5.0.20080815215219.tgz
Instalando os pacotes que o Zimbra precisa
apt-get install sudo libgmp3c2 libexpat1 libstdc++5 sysstat
Ative o sysstat em /etc/default sysstat mudando a chave de false para true
Removendo o Exim para não conflitar com o MTa do Zimbra
apt-get remove --purge exim4
apt-get remove --purge exim4-base
apt-get remove --purge exim4-config
apt-get remove --purge exim4-daemon-light
Altere o arquivo /etc/hosts
192.168.5.10 zimbra_server zimbra_server.meudominio.com.br
Descompactar o Arquivo baixado
tar xzf zcs-5.0.9_GA_2533.DEBIAN5.0.20080815215219.tgz
Executar o Script de Instalação
./install.sh
Instalar todas as opções disponíveis
No menu que se abrir, selecione somente a opção de alterar a senha e depois pressione "a" para aplicar. Só aguardar a
instalação e inicialização do serviço
Para verificar se o Status dos Serviços
su - zimbra
zmcontrol status
antispam Running
antivirus Running
ldap Running
logger Running
mailbox Running
mta Running
snmp Running
spell Running
stats Running
Para iniciar algum serviço
zmcontrol start
Para logar na console de administração do servidor
https://192.168.1.3:7071/zimbraAdmin/
quinta-feira, 15 de outubro de 2009
Gateway SMTP com SpamAssassin + Clamav + Amavis + Postfix
O objetivo deste tutorial é mostrar uma solução de Gateway SMTP Linux integrando 4 Produtos: Postfix, Clamav, Amavis e Spamassassin.
O principal meio para entrada de vírus em uma rede coorporativa é o e-mail. O Spam é outro fator preocupante para qualquer Administrador de Redes. Esse Gateway pode ser implantado
na frente de qualquer Servidor de E-Mail como Lotuso Domino, Exchange, Zimbra e outros. Para aumentarmos ainda mais a segurança , podemos implantar essa solução de Gateway SMTP
em um servidor fora da nossa Infra-Estrutura, evitando assim que Vírus e Spam's consumam a Banda de Internet.
Instalar os programas necessários:
apt-get install postfix
apt-get install spamassassin
apt-get install clamav
apt-get install amavis
No arquivo /etc/postfix/main.cf inserir as seguintes linhas abaixo
# Desabilitando a Entrega Local
mydestination =
local_recipient_maps =
local_transport = error:local mail delivery is disabled
# Habilitando a Origem - Esse é o domínio externo
myorigin = wilson.com.br
# Habilite as Redes Locais, inclusive a placa WAN
mynetworks = 192.168.0.0/24
# HAbilitando de qual dominio a mensagem será roteada
relay_domains = wilson.com.br
# Habilitando o mapeamento de Transporte
transport_maps = hash:/etc/postfix/transport
# Habilitando os usuarios de e-mail
relay_recipient_maps = hash:/etc/postfix/relay_recipients
No arquivo /etc/postfix/master.cf comentar a seguinte linha
# Desabilitar a Entrega Local no arquivo master.cf
#local unix - n n - - local
Agora crie 2 arquivos em /etc/postfix, um com o nome de relay_recipients e outro com transport
relay_recipients
#
# Aqui consta todos os e-mails externos dos seus usuários, se faltar alguns, o postfix não irá rotear as mensagens
wilson@wilson.com OK
Transport
#
# Aqui tem o nome do servidor que irá ser roteada as mensagens
# Domínio IP do servidor
wilson.com.br smtp:192.168.0.77
# Atualizando as COnfigurações
postmap hash:/etc/postfix/transport
postmap hash:/etc/postfix/relay_recipients
/etc/init.d/postfix restart
# Visualizar os Logs das Mensagens que entram
tail -f /var/log/mail.info
Acessar o arquivo /etc/defaults/spamassassin e mude ENABLED=0 para ENABLED=1
Acesse o arquivo /etc/spamassassin/local.cf e descomente as linhas:
rewrite_header Subject *****SPAM*****
report_safe 1
required_score 5
use_bayes 1
bayes_auto_learn 1
Ou entao se preferir, pode acessar o site abaixo que ela gera um arquivo local.cf com as configurações que vc escolher
http://www.yrex.com/spam/spamconfig.php
Reinicie o Serviço SpamAssassin
Ativando o Amavis
Acesse o arquivo /etc/postfix/master.cf e adicione as seguintes linhas no final:
# AMAVISD
#
smtp-amavis unix - - n - 10 smtp
-o smtp_data_done_timeout=1200
-o smtp_send_xforward_command=yes
-o disable_dns_lookups=yes
-o max_use=20
127.0.0.1:10025 inet n - n - - smtpd
-o content_filter=
-o local_recipient_maps=
-o virtual_mailbox_maps=
-o virtual_alias_maps=
-o relay_recipient_maps=
-o smtpd_restriction_classes=
-o smtpd_delay_reject=no
-o smtpd_client_restrictions=permit_mynetworks,reject
-o smtpd_helo_restrictions=
-o smtpd_milters=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o mynetworks_style=host
-o mynetworks=127.0.0.0/8
-o strict_rfc821_envelopes=yes
-o smtpd_error_sleep_time=0
-o smtpd_soft_error_limit=1001
-o smtpd_hard_error_limit=1000
-o smtpd_client_connection_count_limit=0
-o smtpd_client_connection_rate_limit=0
-o receive_override_options=no_header_body_checks,no_unknown_recipient_checks,no_address_mappings
Adicione no arquivo /etc/postfix/main.cf a seguinte linha
content_filter = smtp-amavis:[127.0.0.1]:10024
Restart no PostFix
/etc/init.d/postfix restart
Restart no Amavis
/etc/init.d/amavis restart
O principal meio para entrada de vírus em uma rede coorporativa é o e-mail. O Spam é outro fator preocupante para qualquer Administrador de Redes. Esse Gateway pode ser implantado
na frente de qualquer Servidor de E-Mail como Lotuso Domino, Exchange, Zimbra e outros. Para aumentarmos ainda mais a segurança , podemos implantar essa solução de Gateway SMTP
em um servidor fora da nossa Infra-Estrutura, evitando assim que Vírus e Spam's consumam a Banda de Internet.
Instalar os programas necessários:
apt-get install postfix
apt-get install spamassassin
apt-get install clamav
apt-get install amavis
No arquivo /etc/postfix/main.cf inserir as seguintes linhas abaixo
# Desabilitando a Entrega Local
mydestination =
local_recipient_maps =
local_transport = error:local mail delivery is disabled
# Habilitando a Origem - Esse é o domínio externo
myorigin = wilson.com.br
# Habilite as Redes Locais, inclusive a placa WAN
mynetworks = 192.168.0.0/24
# HAbilitando de qual dominio a mensagem será roteada
relay_domains = wilson.com.br
# Habilitando o mapeamento de Transporte
transport_maps = hash:/etc/postfix/transport
# Habilitando os usuarios de e-mail
relay_recipient_maps = hash:/etc/postfix/relay_recipients
No arquivo /etc/postfix/master.cf comentar a seguinte linha
# Desabilitar a Entrega Local no arquivo master.cf
#local unix - n n - - local
Agora crie 2 arquivos em /etc/postfix, um com o nome de relay_recipients e outro com transport
relay_recipients
#
# Aqui consta todos os e-mails externos dos seus usuários, se faltar alguns, o postfix não irá rotear as mensagens
wilson@wilson.com OK
Transport
#
# Aqui tem o nome do servidor que irá ser roteada as mensagens
# Domínio IP do servidor
wilson.com.br smtp:192.168.0.77
# Atualizando as COnfigurações
postmap hash:/etc/postfix/transport
postmap hash:/etc/postfix/relay_recipients
/etc/init.d/postfix restart
# Visualizar os Logs das Mensagens que entram
tail -f /var/log/mail.info
Acessar o arquivo /etc/defaults/spamassassin e mude ENABLED=0 para ENABLED=1
Acesse o arquivo /etc/spamassassin/local.cf e descomente as linhas:
rewrite_header Subject *****SPAM*****
report_safe 1
required_score 5
use_bayes 1
bayes_auto_learn 1
Ou entao se preferir, pode acessar o site abaixo que ela gera um arquivo local.cf com as configurações que vc escolher
http://www.yrex.com/spam/spamconfig.php
Reinicie o Serviço SpamAssassin
Ativando o Amavis
Acesse o arquivo /etc/postfix/master.cf e adicione as seguintes linhas no final:
# AMAVISD
#
smtp-amavis unix - - n - 10 smtp
-o smtp_data_done_timeout=1200
-o smtp_send_xforward_command=yes
-o disable_dns_lookups=yes
-o max_use=20
127.0.0.1:10025 inet n - n - - smtpd
-o content_filter=
-o local_recipient_maps=
-o virtual_mailbox_maps=
-o virtual_alias_maps=
-o relay_recipient_maps=
-o smtpd_restriction_classes=
-o smtpd_delay_reject=no
-o smtpd_client_restrictions=permit_mynetworks,reject
-o smtpd_helo_restrictions=
-o smtpd_milters=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o mynetworks_style=host
-o mynetworks=127.0.0.0/8
-o strict_rfc821_envelopes=yes
-o smtpd_error_sleep_time=0
-o smtpd_soft_error_limit=1001
-o smtpd_hard_error_limit=1000
-o smtpd_client_connection_count_limit=0
-o smtpd_client_connection_rate_limit=0
-o receive_override_options=no_header_body_checks,no_unknown_recipient_checks,no_address_mappings
Adicione no arquivo /etc/postfix/main.cf a seguinte linha
content_filter = smtp-amavis:[127.0.0.1]:10024
Restart no PostFix
/etc/init.d/postfix restart
Restart no Amavis
/etc/init.d/amavis restart
Testando a Eficiência do seu Anti-Virus
Vamos criar um arquivo que simula um vírus. Assim podemos testar se nosso anti-vírus está funcionando corretamente.
No bloco de notas, copie o seguinte código
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Salve o arquivo com o nome de virus.com
Agora é só mandar por e-mail, rodar scan..etc
No bloco de notas, copie o seguinte código
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Salve o arquivo com o nome de virus.com
Agora é só mandar por e-mail, rodar scan..etc
terça-feira, 13 de outubro de 2009
Gateway HTTP com Squid + ClamAv + HAVP + SquidGuard
HAVP é um proxy Anti-Vírus para Linux. A função principal dele é scannear todo tráfego HTTP que passa por ele. Ele previne que seja feito download de arquivos infectados, abertura de página com scripts maliciosos dentre outros.
O SquidGuard são listas de sites divididas por temas. Com isso podemos efetuar o bloqueio atráves da classificação do tema dos sites.
Nesse tutorial, integramos o HAVP com o Squid. Para completar , colocamos o SquidGuard para reforçar ainda mais a segurança do nosso Servidor.
1. Instalar o Squid
2. Instalar o Clamav
apt-get install clamav clamav-base clamav-freshclam
3. Instalar o HAVP
Inserir o seguinte repositório no Sources.list
deb http://volatile.debian.org/debian-volatile etch/volatile main contrib non-free
Adquiri a Chave GPG com esse comando
wget -q http://www.debian.org/volatile/etch-volatile.asc -O- | apt-key add -
Instalação
apt-get install havp
4 Editar o arquivo /etc/havp/havp.config
# Acesso para acesso ao Proxy
USER havp
GROUP havp
# Faz o Log de Virus Encotnrados
LOG_OKS true
# Porta que o HAVP escuta
PORT 8080
# Default
BIND_ADDRESS 127.0.0.1
TEMPLATEPATH /etc/havp/templates/br
# Ativa o Engine do ClamAv para o filtro HTTP
ENABLECLAMLIB true
ENABLECLAMD false
5. No arquivo /etc/squid/squid.conf colocar as linhas antes das ACL
cache_peer localhost parent 8080 0 no-query no-digest no-netdb-exchange default
# A linha dá erros em alguns squid's
cache_peer_access localhost allow all
acl HTTP proto HTTP
never_direct allow HTTP
6 . Reinicie o Squid e o HAVP
/etc/init.d/squid restart
/etc/init.d/havp restart
7. Programe a Atualizacao do clamAV
Para saber onde está o clamAV
which freshclam
No webmin, selecionar Tarefas Agendadas. Colocar o seguinte comando para ser executado
/usr/bin/freshclam
Para Testar se o Gateway esta filtrando os virus, acessar o link
http://www.eicar.org/download/eicar_com.zip
Instalação e Configuração do SquidGuard
1 Instalacao do Squid Guard
apt-get install squidguard
2. Baixar as BlackLists
wget -c http://squidguard.mesd.k12.or.us/blacklists.tgz
wget -c http://www.shallalist.de/Downloads/shallalist.tar.gz
3 Copia as Blacklists para o diretorio /var/lib/squidguard/db/
cp blacklists.tgz shallalist.tar.gz /var/lib/squidguard/db/
cd /var/lib/squidguard/db/
4 Descompactar as blacklists
tar -zxvf blacklists.tgz
tar -zxvf shallalist.tar.gz
5 Modelo do Arquivo /etc/squid/squidGuard.conf
# /etc/squid/squidGuard.conf
dbhome /var/lib/squidguard/db/blacklists
logdir /var/log/squid
dest porn {
domainlist porn/domains
urllist porn/urls
}
dest proxy {
domainlist proxy/domains
urllist proxy/urls
}
acl {
default {
pass !porn !proxy all
redirect http://wilson-betaserver.blogspot.com.br
}
}
6. Converte as lista para uso
squidGuard -C all
7. Atribue as permissoes
chown -R proxy:proxy /var/lib/squidguard/db/*
find /var/lib/squidguard/db -type f | xargs chmod 644
find /var/lib/squidguard/db -type d | xargs chmod 755
8 Inserir essa linha antes das ACL
redirect_program /usr/bin/squidGuard
9. Reiniciar Squid
/etc/init.d/squid restart
10. Confirmacao se esta funcionando
tail /var/log/squid/squidGuard.log
Se aparecer essas linhas esta ok
2008-06-14 09:16:02 [4521] squidGuard 1.2.0 started (1208175362.060)
2008-06-14 09:16:02 [4521] squidGuard ready for requests (1208175362.105)
O SquidGuard são listas de sites divididas por temas. Com isso podemos efetuar o bloqueio atráves da classificação do tema dos sites.
Nesse tutorial, integramos o HAVP com o Squid. Para completar , colocamos o SquidGuard para reforçar ainda mais a segurança do nosso Servidor.
1. Instalar o Squid
2. Instalar o Clamav
apt-get install clamav clamav-base clamav-freshclam
3. Instalar o HAVP
Inserir o seguinte repositório no Sources.list
deb http://volatile.debian.org/debian-volatile etch/volatile main contrib non-free
Adquiri a Chave GPG com esse comando
wget -q http://www.debian.org/volatile/etch-volatile.asc -O- | apt-key add -
Instalação
apt-get install havp
4 Editar o arquivo /etc/havp/havp.config
# Acesso para acesso ao Proxy
USER havp
GROUP havp
# Faz o Log de Virus Encotnrados
LOG_OKS true
# Porta que o HAVP escuta
PORT 8080
# Default
BIND_ADDRESS 127.0.0.1
TEMPLATEPATH /etc/havp/templates/br
# Ativa o Engine do ClamAv para o filtro HTTP
ENABLECLAMLIB true
ENABLECLAMD false
5. No arquivo /etc/squid/squid.conf colocar as linhas antes das ACL
cache_peer localhost parent 8080 0 no-query no-digest no-netdb-exchange default
# A linha dá erros em alguns squid's
cache_peer_access localhost allow all
acl HTTP proto HTTP
never_direct allow HTTP
6 . Reinicie o Squid e o HAVP
/etc/init.d/squid restart
/etc/init.d/havp restart
7. Programe a Atualizacao do clamAV
Para saber onde está o clamAV
which freshclam
No webmin, selecionar Tarefas Agendadas. Colocar o seguinte comando para ser executado
/usr/bin/freshclam
Para Testar se o Gateway esta filtrando os virus, acessar o link
http://www.eicar.org/download/eicar_com.zip
Instalação e Configuração do SquidGuard
1 Instalacao do Squid Guard
apt-get install squidguard
2. Baixar as BlackLists
wget -c http://squidguard.mesd.k12.or.us/blacklists.tgz
wget -c http://www.shallalist.de/Downloads/shallalist.tar.gz
3 Copia as Blacklists para o diretorio /var/lib/squidguard/db/
cp blacklists.tgz shallalist.tar.gz /var/lib/squidguard/db/
cd /var/lib/squidguard/db/
4 Descompactar as blacklists
tar -zxvf blacklists.tgz
tar -zxvf shallalist.tar.gz
5 Modelo do Arquivo /etc/squid/squidGuard.conf
# /etc/squid/squidGuard.conf
dbhome /var/lib/squidguard/db/blacklists
logdir /var/log/squid
dest porn {
domainlist porn/domains
urllist porn/urls
}
dest proxy {
domainlist proxy/domains
urllist proxy/urls
}
acl {
default {
pass !porn !proxy all
redirect http://wilson-betaserver.blogspot.com.br
}
}
6. Converte as lista para uso
squidGuard -C all
7. Atribue as permissoes
chown -R proxy:proxy /var/lib/squidguard/db/*
find /var/lib/squidguard/db -type f | xargs chmod 644
find /var/lib/squidguard/db -type d | xargs chmod 755
8 Inserir essa linha antes das ACL
redirect_program /usr/bin/squidGuard
9. Reiniciar Squid
/etc/init.d/squid restart
10. Confirmacao se esta funcionando
tail /var/log/squid/squidGuard.log
Se aparecer essas linhas esta ok
2008-06-14 09:16:02 [4521] squidGuard 1.2.0 started (1208175362.060)
2008-06-14 09:16:02 [4521] squidGuard ready for requests (1208175362.105)
Marcadores:
instalação squidguard HAVP Gateway HTTP
Assinar:
Postagens (Atom)