sexta-feira, janeiro 08, 2010

pfSense bloqueando tráfego de emails (spammers) da rede interna

Bom hoje quero comentar sobre o uso do pfsense [1] como firewall ou gateway de compartilhamento Internet é um verdadeiro achado para qualquer administrador de redes. Em um post anterior [2] fiz uma breve apresentação desta poderosa distribuição baseado no FreeBSD.

Eu particularmente considero o email um tipo de serviço web já falido, apesar de ainda eu utilizar. O tráfego gerado por mensagens ilegitimas já ocupa muito mais de 50 % da maioria dos servidores. O problema é tão sério que muitos administradores precisam bloquear qualquer saída pela porta 25, entre outras, para evitar a inclusão do domínio da rede em lista de spammers. Este bloqueio é necessário, pois apesar de todos os filtros no servidor de email as diversas pragas virtuais que contaminam os clientes da rede interna se aproveitam de forma sorrateira do NAT (Network Address Translation) e transmitem diretamente SPAM, ser tornam servidores SMTP.

Com o pfsense o bloqueio deste tráfego é muito simples basta acessar a interface administrativa web (figura 1) e clicar no menu "Firewall" -> "Rules" depois clicamos na aba LAN, pois queremos incluir uma regra que bloqueia todo o tráfego da nossa rede interna para a externa. Na tela de regras para a LAN clicamos no ícone com símbolo de mais (+) no canto superior direito da tela (add new rule). Na tela (figura 2) seguinte editamos a nova regra preenchendo os seguintes campos: Action = Block e Destination port range ( from: SMTP e to: SMTP) e em Description = Any | SMTP. Este último campo é apenas uma descrição e pode ser qualquer texto descritivo. Os demais campos ficam com os valores padrões, não é necessário alterá-los. Depois de pronto basta clicar no botão "Save" para salvar a regra, com a regra armazenada é preciso aplicar as alterações para que passem a funcionar imediatamente. Para aplicar as mudanças (recarregar as regras) é só clicar no botão "Apply changes" que aparece automaticamente em uma caixa no topo da lista de regras. Da mesma forma que bloqueamos o SMTP na porta padrão podemos bloquear ou liberar outros protocolos / portas utilizando os mesmos passos aqui explicados, obviamente com as devidas adaptações.


Fonte tutolivre.

Sem comentários:

LinkWithin

Related Posts Widget for Blogs by LinkWithin