Eset MAIL SECURITY Installation and user Manual [it]

protegemos su mundo digital
w e p r o t e c t d i g i t a l w o r l d s
ESET Mail Security
Manual de instalación y documentación para el usuario
Contenidos
ESET Mail Security, Primera Edición Fecha de publicación13 de marzo de 2007
Copyright © 2007 ESET, spol. s r.o.
ESET Mail Se curity fue desarrollado por ESET, spol. s r.o. Para mayor información visite el sitio web www.e set.com.
Todos los derechos reservados. Queda prohibida la reproducción total o parcial de este documento, así como su almace­namiento en sistemas de recuperación o su transmisión en ninguna forma o por ningún medio electrónico, mecánico, fo­tocopiado, escaneado o cualquier otro, sin el permiso previo y por escrito del autor. ESET, spol. s r.o. se reserva el dere­cho de modificar cualquiera de los pro­gramas de aplicación aquí descriptos sin previo aviso. Este producto utiliza el len­guaje PHP, disponible en forma gratuita en la página web: http: //www.php. net/ soft ware/. ESE T Mail Se curity fue desa­rrollado con la coper ación de ProWeb Consu lting. Para mayor información, consulte la página web: www.pw c.sk.
1. Introducción ............................................................................................
3. Instalación ................................................................................................
4. Estructura del producto ........................................................................
5. Integración con el Sistema de Mensajería de correo electrónico..
5.1. Análisis de mensajes de correo bidireccionales en el MTA...............
5.2. Análisis de mensajes de correo entrantes ...............................................
5.3. Análisis de mensajes de correo salientes ................................................
5.4. Análisis de mensajes de correo descargados desde el servidor
POP3/IMAP..................................................................................................................
5.5. Métodos alternativos para filtrar contenidos ........................................
5.5.1. Análisis de mensajes de correo usando AMaViS................................
5.5.1.1. amavis ............................................................................................................
5.5.1.2. amavisd.........................................................................................................
5.5.1.3. amavisd-new...............................................................................................
6. Mecanismos importantes de ESET Mail Security...............................
6.1. Política para el Manejo de Objetos .............................................................
6.2. Configuración Específica de Usuario ..........................................................
6.3. Lista negra y lista blanca ...............................................................................
6.4. Control de correo basura (antispam) .........................................................
6.5. Sistema de Envío de Muestras......................................................................
7. Actualización del sistema de ESET Mail Security ..............................
7.1. Utilidad de actualización de ESETS.............................................................
7.2. Descripción del proceso de actualización de ESETS.............................
8. Trucos y consejos....................................................................................
8.1. Soporte de ESETS y TLS en el MTA ..............................................................
9. Contáctenos .............................................................................................
A. Descripción del proceso de configuración de ESETS.......................
A.1. Configuración de ESETS para el MTA Postx..........................................
A.1.1. Análisis de mensajes de correo entrantes............................................
A.1.2. Análisis de mensajes de correo bidireccionales................................
A.2. Configuración de ESETS para el MTA Sendmail ....................................
A.2.1. Análisis de mensajes de correo entrantes.............................................
A.2.2. Análisis de mensajes de correo bidireccionales................................
A.3. Configuración de ESETS para el MTA Qmail.............................................
A.3.1. Análisis de mensajes de correo entrantes...........................................
A.3.2. Análisis de mensajes de correo bidireccionales.................................
A.4. Configuración de ESETS para el MTA Exim versión 3............................
A.4.1. Análisis de mensajes de correo entrantes............................................
A.4.2. Análisis de mensajes de correo bidireccionales................................
A.5. Configuración de ESETS para el MTA Exim versión 4............................
A.5.1. Análisis de mensajes de correo entrantes...........................................
A.5.2. Análisis de mensajes de correo bidireccionales................................
A.6. Configuración de ESETS para análisis de mensajes salientes .........
A.7.Configuración de ESETS para el análisis de comunicación POP3....
A.8. Configuración de ESETS para el análisis de comunicación IMAP...
B. Licencia de PHP ......................................................................................
...3
....5
...9
.11
.15
.
..17
. 17
..18
..18 ..18 ..18
. 19 ..20 ..20
.21
.
. 22
. 23 ..24
. 24
. 25
.27
. 28
. 28
.31
. 32
.33
.
.35
..36 ..36 ..36 ..37 ..37 ..38 ..38 ..38 ..39 ..39 ..39 ..40 ..40 ..40 ..41 ..41 ..41 ..42
.43
2
ESET Mail Security
Capítulo 1:
Introducción
Estimado usuario, Ud. acaba de adquirir ESET Mail Security - probablemente el mejor sistema de seguridad ejecutable en los sistemas operativos Linux y BSD. Como descubrirá muy pronto, el sistema, que utiliza el motor de análisis de última tecnología ESET, posee una velocidad de búsqueda y tasa de detección de virus hasta el momento insuperables, y el uso de recursos es tan bajo que lo convierte en la elección ideal para cualquier servidor con SO Linux o BSD.
En el resto del capítulo analizaremos las características principales del sistema.
Los algoritmos del motor de análisis del antivirus ESET NOD32 incluido en este producto proveen
la mayor tasa de detección de virus y las búsquedas más veloces.
ESET Mail Security está preparado para trabajar en unidades con un único procesador o con procesadores múltiples.
Incluye una heurística única y avanzada para la detección de gusanos y troyanos de puerta trasera (back-doors) en Win32.
Los archivos autoextraíbles no requieren el uso de programas externos.
Para incrementar la velocidad y la eficiencia del sistema, su arquitectura se basa en un programa residente activo (daemon), donde se envían todos los pedidos de análisis.
El sistema soporta la configuración selectiva para la identificación diferenciada del usuario o cliente/servidor.
Se pueden configurar hasta seis niveles de registración de eventos (logging) para obtener información sobre la actividad del sistema y las infiltraciones.
La instalación de ESET Mail Security no requiere bibliotecas ni programas externos excepto la biblioteca estándar de C (LIBC).
El sistema puede configurarse para notificar a una persona determinada en caso de que se detecte una infiltración.
El sistema contiene mecanismos de control de correo basura (spam).
Se puede configurar la información sobre infiltraciones para que aparezca en el encabezado, el
pie o el asunto del correo electrónico.
Para un funcionamiento eficiente, ESET Mail Security requiere tan solo 16MB de espacio en disco rígido y 32MB de memoria. Opera sin problemas con las versiones 2.2.x, 2.4.x. y 2.6.x del núcleo (kernel) del SO Linux y también con las versiones 5.x y 6.x del núcleo (kernel) de FreeBSD.
Desde pequeños servidores de oficina hasta servidores para proveedores de servicios de Internet con miles de usuarios, el sistema proporciona el rendimiento y la escalabilidad que se esperan de una solución basada en UNIX y la inigualable seguridad de los productos marca
ESET.
4
ESET Mail Security
Capítulo 2:
Terminología y abreviaciones
A continuación exponemos brevemente los términos y abreviaciones utilizados en este docu­mento. Recuerde que en este documento en formato PDF se reserva el uso de la letra negrita para los nombres de componentes del producto y, en este capítulo, para abreviaciones y términos nuevos. También tenga en cuenta que los términos y abreviaciones explicados en este capítulo aparecerán en cursiva en el resto del documento.
ESETS
ESET Security (Seguridad) es el acrónimo que abarca todos los productos de seguridad desa- rrollados por ESET, spol. s r.o. para los sistemas operativos Linux y BSD. También es el nombre (o parte del nombre) del paquete de programas que contiene los diversos productos.
RSR
Es la abreviación de "RedHat/Novell(SuSE) Ready". También soportamos la variante del producto llamada "RedHat Ready y Novell(SuSE) Ready". La diferencia con la versión "estándar" de Linux es que el paquete RSR reúne criterios definidos por el documento FHS (Estándar de
Jerarquía de Sistema de Ficheros definido como parte de la Base Estándar para Linux) requerido por la certificación RedHat Ready y Novell(SuSE) Ready. Esto significa que el paquete RSR, por
ejemplo, se instala como una aplicación suplementaria, es decir, el directorio principal de insta­lación es ‘/opt/eset/esets’.
Daemon de ESETS (programa residente)
Es el sistema principal de control y análisis residente de ESETS: esets_daemon.
Directorio base de ESETS
Es el directorio donde se guardan los módulos ejecutables de ESETS que contienen, por ejemplo, bases de datos con firmas de virus. En este documento utilizaremos la abreviación @BASEDIR@ para referirnos a dicho directorio. La ubicación del directorio es la siguiente:
Linux:
Linux RSR: /var/opt/eset/esets/lib
BSD: /var/lib/esets
/var/lib/esets
Directorio de configuración de ESETS
Es un directorio donde se guardan todos los archivos relacionados con la conguración de ESET Mail Security. En este documento utilizaremos la abreviación @ETCDIR@ para referirnos a dicho directorio. La ubicación del directorio es la siguiente:
Linux:
Linux RSR: /etc/opt/eset/esets
BSD: /usr/local/etc/esets
/etc/esets
Archivo de configuración de ESETS
Es el archivo de configuración principal de ESET Mail Security. La ruta absoluta del
archivo es la siguiente:
@ETCDIR@/esets.cfg
Directorio de archivos binarios de ESETS
Es el directorio donde se guardan los archivos binarios relevantes de ESET Mail Security.
6
ESET Mail Security
En este documento utilizaremos la abreviación @BINDIR@ para referirnos a dicho directorio. La ubicación del directorio es la siguiente:
Linux: /usr/bin Linux RSR: /opt/eset/esets/bin BSD: /usr/local/bin
Directorio de archivos binarios del sistema de ESETS
Es el directorio donde se guardan los archivos binarios del sistema relevantes de ESET Mail
Security. En este documento utilizaremos la abreviación @SBINDIR@ para referirnos a dicho
directorio. La ubicación del directorio es la siguiente:
Linux: /usr/sbin Linux RSR: /opt/eset/esets/sbin BSD: /usr/local/sbin
Directorio de archivos con códigos objeto de ESETS
Es el directorio donde se guardan los archivos con códigos objeto y las bibliotecas relevantes
de ESET Mail Security. En este documento utilizaremos la abreviación @LIBDIR@ para refe-
rirnos a dicho directorio. La ubicación del directorio es la siguiente:
Linux: /usr/lib/esets Linux RSR: /opt/eset/esets/lib BSD: /usr/local/lib/esets
capítulo 2 Term inología y abreviaciones
7
Capítulo 3:
Instalación
Este producto se distribuye como un archivo binario:
esets.i386.ext.bin
donde ‘ext’ es un sufijo dependiente de la distribución del SO Linux/BSD, es decir, ‘deb’ para Debian, ‘rpm’ para RedHat y SuSE, ‘tgz’ para otras distribuciones del SO Linux, ‘fbs5.tgz’ para distribuciones de FreeBSD 5.xx y ‘fbs6.tgz’ de FreeBSD 6.xx respectivamente.
Tenga en cuenta que el formato de archivo binario para Linux RSR es:
esets-rsr.i386.rpm.bin
Para instalar o actualizar el producto, utilice el comando:
sh
./esets.i386.ext.bin
En la variante del producto para Linux RSR, utilice el comando:
sh ./esets-rsr.i386.rpm.bin
Como respuesta, aparecerá el Contrato de Licencia del producto para la aceptación por parte del usuario. Una vez confirmado el Contrato de Licencia, el paquete de instalación se ubica en el directorio activo actual y se imprime información relevante sobre el paquete de instalación,
desinstalación o actualización en la terminal.
Una vez que el paquete está instalado y el servicio principal de ESETS está en funciona­miento, en el SO Linux se puede observar su desempeño usando el comando:
ps
-C esets_daemon
En caso de que el SO sea BSD, se usa un comando similar:
ps -ax esets_daemon | grep esets_daemon
Como respuesta, verá el siguiente mensaje (o uno similar):
PID TTY TIME CMD
2226 ? 00:00:00 esets_daemon
2229 ? 00:00:00 esets_daemon
donde al menos dos procesos daemon de ESETS deben estar activos en segundo plano. Uno de dichos procesos es el gestor de procesos y de hilos de ejecución del sistema. El otro constituye el proceso de análisis de ESETS.
10
ESET Mail Security
Capítulo 4:
Estructura del producto
Una vez que el paquete del producto se ha instalado exitosamente, llega el momento de
familiarizarse con su contenido.
La estructura de ESET Mail Security se muestra en la imagen 4-1. El sistema está formado
por los siguientes componentes.
Imagen 4-1. Estructura de ESET Mail Security.
M. AGENTES
esets_cli
esets_mda
esets_pipe
esets_sm
esets_smtp
M. PRINCIPALES
esets_daemon libesets.so NOD32.00X
M. CONFIGURACIÓN
esets.cfg
license
scripts
templates
M. ACTUALIZACIÓN
esets_update
MÓDULOS PRINCIPALES
La parte principal de ESET Mail Security consiste en el daemon de ESET S esets_daemon.
El daemon utiliza la biblioteca de interfaz de programas de aplicación (API) libesets.so y los módulos ejecutables nod32.00X de ESETS para realizar las tareas básicas del sistema: análisis, mantenimiento de los procesos agentes daemon, mantenimiento del sistema de envío de muestras, registros, notificación, etc. Por favor, consulte la página del manual esets_daemon(8) para más detalles.
MÓDULOS AGENTES
El propósito de los módulos agentes de ESETS es integrar a ESETS con el entorno del servidor
Linux/BSD. En este manual encontrará un capítulo especial dedicado al tema.
MÓDULOS DE ACTUALIZACIÓN
La utilidad de actualización es una parte importante del sistema. Fue desarrollada para actualizar los módulos ejecutables de ESETS que contienen, por ejemplo, bases de datos con firmas de virus, soporte de ficheros, soporte de heurística avanzada, etc. En este documento encontrará un capítulo especial dedicado al tema.
MÓDULOS DE CONFIGURACIÓN
La correcta configuración es la condición principal para el buen funcionamiento del sistema. Es por eso que en el resto de este capítulo describiremos todos los componentes relacionados a
la configuración. También recomendamos la página del manual esets.cfg(5), una fuente de infor­mación esencial sobre la configuración de ESETS.
Una vez que el producto se encuentra correctamente instalado, todos sus componentes para la configuración se guardan en el directorio de configuración de ESETS. El directorio está formado por
los siguientes archivos:
@ETCDIR@/esets.cfg
Éste es el archivo de configuración más importante ya que preserva la mayor parte del fun-
12
ESET Mail Security
cionamiento del producto. Luego de explorar el archivo, notará que está creado por varios pará­metros distribuidos dentro de secciones. Los nombres de las secciones aparecen entre corchetes.
En el archivo de configuración de ESETS siempre hay una sección global y varias secciones agentes. Los parámetros en la sección global se usan para definir las opciones de configuración del daemon de ESETS así como los valores predeterminados de las opciones de configuración del motor de aná­lisis de ESETS. Los parámetros de las secciones agentes se utilizan para definir las opciones de confi­guración de los agentes, es decir, módulos usados para interceptar diversos tipos de flujo de datos en la computadora y/o su entorno y preparar dichos datos para su análisis. Recuerde que, además del número de parámetros usados para la configuración del sistema, también existe una serie de reglas que determinan la organización del archivo. Para familiarizarse con esta información, con-
sulte las páginas del manual esets.cfg(5), esets_daemon(8) así como otras páginas sobre agentes
relevantes.
@ETCDIR@/certs
Este directorio se utiliza para guardar los certificados usados por la Interfaz WWW de ESETS
para la autenticación (ver la página esets_wwwi(8) para más detalles).
@ETCDIR@/license
Este directorio se utiliza para guardar el o los archivos de licencia que Ud. ha adquirido de su
vendedor. El residente daemon de ESETS siempre se dirigirá sólo a este directorio para confirmar la
validez de la clave de licencia, a menos que sea redefinido desde el parámetro ‘lic_dir’ en el archivo de configuración de ESETS.
@ETCDIR@/scripts/license_warning_script
Este script, si se habilita desde el parámetro ‘license_warn_enabled’ en el archivo de confi-
guración de ESETS, se ejecuta durante los 30 días anteriores al vencimiento de la licencia del
producto. Se utiliza para enviar notificaciones por correo electrónico sobre la fecha de vencimiento al administrador del sistema.
@ETCDIR@/scripts/daemon_notication_script
Este script, si se habilita desde el parámetro ‘exec_script’ en el archivo de configuración de
ESETS, se ejecuta en caso de que el sistema anti-virus haya detectado una infiltración. Se utiliza
para enviar notificaciones por correo electrónico sobre la detección al administrador del sistema.
@ETCDIR@/anti-spam
Este directorio contiene el archivo de configuración utilizado para ajustar y perfeccionar el
funcionamiento del motor contra correo basura.
@ETCDIR@/templates/mail_sig_*.html.example
Estos archivos son plantillas html utilizadas para definir los textos de los mensajes insertados como notas al pie en los correos electrónicos analizados. Para habilitar estas planillas html, hará falta eliminar el sufijo ‘example’ de todos los nombres de los archivos de plantillas. También recuerde que la apariencia de los mensajes en notas al pie en los correos electrónicos es establecida por el parámetro ‘write_to_footnote’ del archivo de configuración de ESETS. A continuación se espe­cifica el significado de cada archivo de plantillas individual:
Las siguientes plantillas para mensajes en notas al pie son utilizadas en los correos infectados:
encabezado del correo | De:
. | Para:
-------------------------------------------------------------
cuerpo del correo | texto del cuerpo del correo electrónico
. | contenido de lms_sig_header_infected.html
. | lista de inltraciones detectadas por el análisis
. | contenido de lms_sig_footer_infected.html
capítulo 4 Estructura del producto
13
Las siguientes plantillas para mensajes en notas al pie son utilizadas en los correos limpios:
encabezado del correo | Para:
. | De:
--------------------------------------------------
cuerpo del correo | texto del cuerpo del correo electrónico
. | contenido de lms_sig_header_clean.html
. | lista de objetos analizados
. | contenido de lms_sig_footer_clean.html
Las siguientes plantillas para mensajes en notas al pie son utilizadas en los correos que no pudieron ser analizados:
encabezado del correo | Para:
. | De:
--------------------------------------------------
cuerpo del correo | texto del cuerpo del correo electrónico
. | contenido de lms_sig_header_not_scanned.html
. | lista de objetos analizados
. | contenido de lms_sig_footer_not_scanned.html
14
ESET Mail Security
Loading...
+ 30 hidden pages