Desde la escuela no sólo recibimos el correo de nuestro servidor sino tambien el correo de otros servidores. Si recibimos este correo directamente no podemos pasarlo por un sistema antivirus perimetral. Para solucionar este problema, pondremos un proxy POP3 en nuestros sistema de antivirus perimetral. El programa que usaremos será pop3.proxy. pop3.proxy interactúa con ClamAV a través del socket TCP 3310.
Primero, habilitaremos el acceso POP3 al antivirus perimetral en el cortafuegos. Añadir este servicio en el lugar donde se encuentran SMTP, etc. Quedará algo parecido a esto.
Source |
Destination |
Service |
Action |
---|---|---|---|
Irakasleak Ikasleak Zuzendaritza Zerbitzariak |
antivirus perimetral |
POP3(TCP) (110) |
Accept |
antivirus perimetral | any | POP3(TCP) (110) | Accept |
Bajaremos el programa. Existe la versión nueva, 2.0.0-beta8 en los repositorios de Etch, pero da problemas, y descargaremos la vieja.
mkdir -p /var/www/lhpaiaki
wget -P /var/www/lhpaiaki http://quietsche-entchen.de/cgi-bin/wiki.cgi/download/pop3proxy-1.3.0-beta4.tar.gz
tar zxf pop3proxy-1.3.0-beta4.tar.gz
Ahora lo compilamos y lo instalamos. Se copiará el ejecutable pop3.proxy al directorio /usr/local/sbin , y el manual de usuario pop3.proxy.1, al directorio /usr/local/man/man1.
cd pop3proxy-1.3.0-beta4
make
make install
Ahora queremos que el superdemonio de la red xinetd ejecute pop3.proxy cuando se realicen peticiones de conexión al puerto POP3. Para ello, en el directorio /etc/xinetd.d, crearemos un fichero de nombre pop3-proxy con el siguiente contenido:
Seguidamente reiniciaremos el superdemonio de red xinetd.
Para usarlo, pondremos en la configuración de la cuenta, que el servidor POP3 es nuestro antivirus perimetral. Además, pondremos que el nombre de la cuenta de usuario es el nombre de la cuenta, seguido del símbolo '#', y del servidor POP3 original. Por ejemplo: