ESET Mail Se curity fue desarrollado por
ESET, spol. s r.o. Para mayor información
visite el sitio web www.e set.com.
Todos los derechos reservados. Queda
prohibida la reproducción total o parcial
de este documento, así como su almacenamiento en sistemas de recuperación o
su transmisión en ninguna forma o por
ningún medio electrónico, mecánico, fotocopiado, escaneado o cualquier otro,
sin el permiso previo y por escrito del
autor. ESET, spol. s r.o. se reserva el derecho de modificar cualquiera de los programas de aplicación aquí descriptos sin
previo aviso. Este producto utiliza el lenguaje PHP, disponible en forma gratuita
en la página web: http: //www.php. net/soft ware/.ESE T Mail Se curity fue desarrollado con la coper ación de ProWeb Consu lting. Para mayor información,
consulte la página web: www.pw c.sk.
Estimado usuario, Ud. acaba de adquirir ESET Mail Security - probablemente el mejor
sistema de seguridad ejecutable en los sistemas operativos Linux y BSD. Como descubrirá muy
pronto, el sistema, que utiliza el motor de análisis de última tecnología ESET, posee una velocidad
de búsqueda y tasa de detección de virus hasta el momento insuperables, y el uso de recursos es tan
bajo que lo convierte en la elección ideal para cualquier servidor con SO Linux o BSD.
En el resto del capítulo analizaremos las características principales del sistema.
Los algoritmos del motor de análisis del antivirus ESET NOD32 incluido en este producto proveen
•
la mayor tasa de detecciónde virus y las búsquedas más veloces.
• ESET Mail Security está preparado para trabajar en unidades con un único procesadoro con procesadores múltiples.
• Incluye una heurística única y avanzada para la detección de gusanos y troyanos depuerta trasera (back-doors) en Win32.
• Los archivos autoextraíbles no requieren el uso de programas externos.
• Para incrementar la velocidad y la eficiencia del sistema, su arquitectura se basa en unprograma residente activo (daemon), donde se envían todos los pedidos de análisis.
• El sistema soporta la configuración selectiva para la identificación diferenciada del usuarioo cliente/servidor.
• Se pueden configurar hasta seis niveles de registración de eventos (logging) para obtenerinformación sobre la actividad del sistema y las infiltraciones.
• La instalación de ESET Mail Security no requiere bibliotecas ni programas externosexcepto la biblioteca estándar de C (LIBC).
• El sistema puede configurarse para notificar a una persona determinada en caso de que se detecte una infiltración.
• El sistema contiene mecanismos de control de correo basura (spam).
• Se puede configurar la información sobre infiltraciones para que aparezca en el encabezado, el
pie o el asunto del correo electrónico.
Para un funcionamiento eficiente, ESET Mail Security requiere tan solo 16MB de
espacio en disco rígido y 32MB de memoria. Opera sin problemas con las versiones 2.2.x, 2.4.x.
y 2.6.x del núcleo (kernel) del SO Linux y también con las versiones 5.x y 6.x del núcleo (kernel)
de FreeBSD.
Desde pequeños servidores de oficina hasta servidores para proveedores de servicios de
Internet con miles de usuarios, el sistema proporciona el rendimiento y la escalabilidad que
se esperan de una solución basada en UNIX y la inigualable seguridad de los productos marca
ESET.
4
ESET Mail Security
Capítulo 2:
Terminología y
abreviaciones
A continuación exponemos brevemente los términos y abreviaciones utilizados en este documento. Recuerde que en este documento en formato PDF se reserva el uso de la letra negrita para
los nombres de componentes del producto y, en este capítulo, para abreviaciones y términos
nuevos. También tenga en cuenta que los términos y abreviaciones explicados en este capítulo
aparecerán encursiva en el resto del documento.
ESETS
ESET Security (Seguridad) es el acrónimo que abarca todos los productos de seguridaddesa-
rrollados por ESET, spol. s r.o. para los sistemas operativos Linux y BSD. También es el nombre (o
parte del nombre) del paquete de programas que contiene los diversos productos.
RSR
Es la abreviación de "RedHat/Novell(SuSE) Ready". También soportamos la variante del
producto llamada "RedHat Ready y Novell(SuSE) Ready". La diferencia con la versión "estándar"
de Linux es que el paquete RSR reúne criterios definidos por el documentoFHS (Estándar de
Jerarquía de Sistema de Ficheros definido como parte de la Base Estándar para Linux) requerido
por la certificación RedHat Ready y Novell(SuSE) Ready. Esto significa que el paquete RSR, por
ejemplo, se instala como una aplicación suplementaria, es decir, el directorio principal de instalación es ‘/opt/eset/esets’.
Daemon de ESETS (programa residente)
Es el sistema principal de control y análisis residente de ESETS: esets_daemon.
Directorio base de ESETS
Es el directorio donde se guardan los módulos ejecutables de ESETS que contienen, por
ejemplo, bases de datos con firmas de virus. En este documento utilizaremos la abreviación@BASEDIR@ para referirnos a dicho directorio. La ubicación del directorio es la siguiente:
Linux:
Linux RSR: /var/opt/eset/esets/lib
BSD: /var/lib/esets
/var/lib/esets
Directorio de configuración de ESETS
Es un directorio donde se guardan todos los archivos relacionados con la conguración de
ESET Mail Security. En este documento utilizaremos la abreviación @ETCDIR@ para
referirnos a dicho directorio. La ubicación del directorio es la siguiente:
Linux:
Linux RSR: /etc/opt/eset/esets
BSD: /usr/local/etc/esets
/etc/esets
Archivo de configuración de ESETS
Es el archivo de configuración principal de ESET Mail Security. La ruta absoluta del
archivo es la siguiente:
@ETCDIR@/esets.cfg
Directorio de archivos binarios de ESETS
Es el directorio donde se guardan los archivos binarios relevantes de ESET Mail Security.
6
ESET Mail Security
En este documento utilizaremos la abreviación @BINDIR@ para referirnos a dicho directorio.
La ubicación del directorio es la siguiente:
Linux: /usr/bin
Linux RSR: /opt/eset/esets/bin
BSD: /usr/local/bin
Directorio de archivos binarios del sistema de ESETS
Es el directorio donde se guardan los archivos binarios del sistema relevantes de ESET Mail
Security. En este documento utilizaremos la abreviación @SBINDIR@ para referirnos a dicho
directorio. La ubicación del directorio es la siguiente:
Linux: /usr/sbin
Linux RSR: /opt/eset/esets/sbin
BSD: /usr/local/sbin
Directorio de archivos con códigos objeto de ESETS
Es el directorio donde se guardan los archivos con códigos objeto y las bibliotecas relevantes
de ESET Mail Security. En este documento utilizaremos la abreviación @LIBDIR@ para refe-
rirnos a dicho directorio. La ubicación del directorio es la siguiente:
Linux: /usr/lib/esets
Linux RSR: /opt/eset/esets/lib
BSD: /usr/local/lib/esets
capítulo 2 Term inología y abreviaciones
7
Capítulo 3:
Instalación
Este producto se distribuye como un archivo binario:
esets.i386.ext.bin
donde ‘ext’ es un sufijo dependiente de la distribución del SO Linux/BSD, es decir, ‘deb’
para Debian, ‘rpm’ para RedHat y SuSE, ‘tgz’ para otras distribuciones del SO Linux, ‘fbs5.tgz’
para distribuciones de FreeBSD 5.xx y ‘fbs6.tgz’ de FreeBSD 6.xx respectivamente.
Tenga en cuenta que el formato de archivo binario para Linux RSR es:
esets-rsr.i386.rpm.bin
Para instalar o actualizar el producto, utilice el comando:
sh
./esets.i386.ext.bin
En la variante del producto para Linux RSR, utilice el comando:
sh ./esets-rsr.i386.rpm.bin
Como respuesta, aparecerá el Contrato de Licencia del producto para la aceptación por
parte del usuario. Una vez confirmado el Contrato de Licencia, el paquete de instalación se ubica
en el directorio activo actual y se imprime información relevante sobre el paquete de instalación,
desinstalación o actualización en la terminal.
Una vez que el paquete está instalado y el servicio principal de ESETS está en funcionamiento, en el SO Linux se puede observar su desempeño usando el comando:
ps
-C esets_daemon
En caso de que el SO sea BSD, se usa un comando similar:
ps -ax esets_daemon | grep esets_daemon
Como respuesta, verá el siguiente mensaje (o uno similar):
PID TTY TIME CMD
2226 ? 00:00:00 esets_daemon
2229 ? 00:00:00 esets_daemon
donde al menos dos procesos daemon de ESETS deben estar activos en segundo plano.
Uno de dichos procesos es el gestor de procesos y de hilos de ejecución del sistema. El otro
constituye el proceso de análisis de ESETS.
10
ESET Mail Security
Capítulo 4:
Estructura del producto
Una vez que el paquete del producto se ha instalado exitosamente, llega el momento de
familiarizarse con su contenido.
La estructura de ESET Mail Security se muestra en la imagen 4-1. El sistema está formado
por los siguientes componentes.
Imagen 4-1. Estructura de ESET Mail Security.
M. AGENTES
esets_cli
esets_mda
esets_pipe
esets_sm
esets_smtp
M. PRINCIPALES
esets_daemonlibesets.soNOD32.00X
M. CONFIGURACIÓN
esets.cfg
license
scripts
templates
M. ACTUALIZACIÓN
esets_update
MÓDULOS PRINCIPALES
La parte principal de ESET Mail Security consiste en el daemon de ESET S esets_daemon.
El daemon utiliza la biblioteca de interfaz de programas de aplicación (API) libesets.so y los
módulos ejecutables nod32.00X de ESETS para realizar las tareas básicas del sistema: análisis,
mantenimiento de los procesos agentes daemon, mantenimiento del sistema de envío de
muestras, registros, notificación, etc. Por favor, consulte la página del manual esets_daemon(8)
para más detalles.
MÓDULOS AGENTES
El propósito de los módulos agentes de ESETS es integrar a ESETS con el entorno del servidor
Linux/BSD. En este manual encontrará un capítulo especial dedicado al tema.
MÓDULOS DE ACTUALIZACIÓN
La utilidad de actualización es una parte importante del sistema. Fue desarrollada para
actualizar los módulos ejecutables de ESETS que contienen, por ejemplo, bases de datos con firmas
de virus, soporte de ficheros, soporte de heurística avanzada, etc. En este documentoencontraráun capítulo especial dedicado al tema.
MÓDULOS DE CONFIGURACIÓN
La correcta configuración es la condición principal para el buen funcionamiento del sistema.
Es por eso que en el resto de este capítulo describiremos todos los componentes relacionados a
la configuración. También recomendamos la página del manual esets.cfg(5), una fuente de información esencial sobre la configuración de ESETS.
Una vez que el producto se encuentra correctamente instalado, todos sus componentes para la
configuración se guardan en el directorio de configuración de ESETS. El directorio está formado por
los siguientes archivos:
@ETCDIR@/esets.cfg
Éste es el archivo de configuración más importante ya que preservala mayor parte del fun-
12
ESET Mail Security
cionamiento del producto. Luego de explorar el archivo, notará que está creado por varios parámetros distribuidos dentro de secciones. Los nombres de las secciones aparecen entre corchetes.
En el archivo de configuración de ESETS siempre hay una sección global y varias secciones agentes.
Los parámetros en la sección global se usan para definir las opciones de configuración del daemon
de ESETS así como los valores predeterminados de las opciones de configuración del motor de análisis de ESETS. Los parámetros de las secciones agentes se utilizan para definir las opciones de configuración de los agentes, es decir, módulos usados para interceptar diversos tipos de flujo de datos
en la computadora y/o su entorno y preparar dichos datos para su análisis. Recuerde que, además
del número de parámetros usados para la configuración del sistema, también existe una serie de
reglas que determinan la organización del archivo. Para familiarizarse con esta información, con-
sulte las páginas del manual esets.cfg(5), esets_daemon(8) así como otras páginas sobre agentes
relevantes.
@ETCDIR@/certs
Este directorio se utiliza para guardar los certificados usados por la Interfaz WWW de ESETS
para la autenticación (ver la página esets_wwwi(8) para más detalles).
@ETCDIR@/license
Este directorio se utiliza para guardar el o los archivos de licencia que Ud. ha adquirido de su
vendedor. El residente daemonde ESETS siempre se dirigirá sólo a este directorio para confirmar la
validez de la clave de licencia, a menos que sea redefinido desde el parámetro ‘lic_dir’ en el archivo
de configuración de ESETS.
@ETCDIR@/scripts/license_warning_script
Este script, si se habilitadesde el parámetro‘license_warn_enabled’ en el archivo de confi-
guración de ESETS, se ejecuta durante los 30 días anteriores al vencimiento de la licencia del
producto. Se utiliza para enviar notificaciones por correo electrónico sobre la fecha de
vencimiento al administrador del sistema.
@ETCDIR@/scripts/daemon_notication_script
Este script, si se habilita desde el parámetro ‘exec_script’ en el archivo de configuración de
ESETS, se ejecuta en caso de que el sistema anti-virus haya detectado una infiltración. Se utiliza
para enviar notificaciones por correo electrónico sobre la detección al administrador del sistema.
@ETCDIR@/anti-spam
Este directorio contiene el archivo de configuración utilizado para ajustar y perfeccionar el
funcionamiento del motor contra correo basura.
@ETCDIR@/templates/mail_sig_*.html.example
Estos archivos son plantillas html utilizadas para definir los textos de los mensajes insertados
como notas al pie en los correos electrónicos analizados. Para habilitar estas planillas html, hará
falta eliminar el sufijo ‘example’ de todos los nombres de los archivos de plantillas. También
recuerde que la apariencia de los mensajes en notas al pie en los correos electrónicos es establecida
por el parámetro ‘write_to_footnote’ del archivo de configuración de ESETS. A continuación se especifica el significado de cada archivo de plantillas individual:
Las siguientes plantillas para mensajes en notas al pie son utilizadas en los correos infectados: