CentOS 7のPostfix+DovecotサーバでClamAVを用いたウィルススキャン(+スパムメール対策)の設定をする
Pocket

今回は、Postfix+DovecotサーバにClamAVをインストールし、メール受信時にメールサーバでウィルススキャンを行うようにする。
OSはCentOS 7を用いるものとし、すでにPostfix+Dovecotの設定は終了しているものとする。また、SELinuxについては停止をしている。

PostfixとClamAVの連携はよく行われている組み合わせなので、情報が豊富にある。
ここでは、以下のページを参考にamavisd-newと組み合わせて機能を実現する。

 

1.ClamAV・ClamAV Serverのインストール・設定

以下のコマンドで、ClamAVおよびClamAV Server等のインストールをする。

yum install -y epel-release
yum install -y --enablerepo=epel clamav amavisd-new clamav-server clamav-server-systemd clamav-update

 

1-1.ClamAVの設定・ウィルス定義ファイルの自動更新設定

インストール完了後、ClamAVおよびClamAV Serverの設定ファイルを編集する。

sed -i.bk '/^Example/s/^/#/g' /etc/freshclam.conf
sed -i.bk '$s/^/#/g' /etc/sysconfig/freshclam

 

設定後、ウィルス定義ファイルの自動更新を行わせるために以下のコマンドを実行し、serviceファイルを作成し起動する。

cat <<"EOF" >  /usr/lib/systemd/system/clam-freshclam.service
[Unit]
Description = freshclam scanner
After = network.target
[Service]
Type = forking
ExecStart = /usr/bin/freshclam -d -c 4
Restart = on-failure
PrivateTmp = true
[Install]
WantedBy=multi-user.target
EOF
systemctl start clam-freshclam
systemctl enable clam-freshclam

 

1-2.ClamAV Serverの設定ファイル編集・起動設定

以下のコマンドを実行し、ClamAV Serverで利用する設定ファイルを作成・編集する。

cp /usr/share/doc/clamav-server*/clamd.sysconfig /etc/sysconfig/clamd.amavisd 
sed -e '1cCLAMD_CONFIGFILE=/etc/clamd.d/amavisd.conf' \
-e '2cCLAMD_SOCKET=/var/run/clamd.amavisd/clamd.sock/etc/sysconfig/clamd.amavisd' \
-i /etc/sysconfig/clamd.amavisd
echo 'd /var/run/clamd.amavisd 0755 amavis amavis -' >  /etc/tmpfiles.d/clamd.amavisd.conf
cat <<EOF >>  /usr/lib/systemd/system/clamd@.service
[Install]
WantedBy=multi-user.target
EOF

 

サービスを起動する。

systemctl start clamd@amavisd
systemctl enable clamd@amavisd

 

1-3.Amavisdの設定ファイル編集・起動設定

以下のコマンドを実行し、設定ファイルを編集する。
※ここで指定しているドメイン名・ホスト名はPostfixで定義しているものと同じ値とする。

sed -e '/^$mydomain/c $mydomain = '\''ドメイン名'\'';' \
-e '/^# $myhostname/c $myhostname = '\''ホスト名'\'';' \
-e '/^# $notify_method/s/^# //' \
-e '/^# $forward_method/s/^# //' \
-i.bk /etc/amavisd/amavisd.conf

 

サービスを起動する。

systemctl start amavisd spamassassin
systemctl enable amavisd spamassassin
Sponsored Links

2.Postfixとの連携設定

ClamAVおよびClamAV Serverの設定が終わったら、Postfixとの連携設定を行う。
以下のコマンドを実行し、Postfixの設定ファイルを編集する。

cp /etc/postfix/main.cf{,.bk}
echo 'content_filter=smtp-amavis:[127.0.0.1]:10024' >> /etc/postfix/main.cf
cp /etc/postfix/master.cf{,.bk}
cat <<"EOF" >> /etc/postfix/master.cf
smtp-amavis unix -    -    n    -    2 smtp
-o smtp_data_done_timeout=1200
-o smtp_send_xforward_command=yes
-o disable_dns_lookups=yes
127.0.0.1:10025 inet n    -    n    -    - smtpd
-o content_filter=
-o local_recipient_maps=
-o relay_recipient_maps=
-o smtpd_restriction_classes=
-o smtpd_client_restrictions=
-o smtpd_helo_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o mynetworks=127.0.0.0/8
-o strict_rfc821_envelopes=yes
-o smtpd_error_sleep_time=0
-o smtpd_soft_error_limit=1001
-o smtpd_hard_error_limit=1000
EOF

 

最後に、Postfixのサービスを再起動する。

systemctl restart postfix

 

3.ウィルスメールを送信してテストする

これでPostfixとClamAVの連携は完了したので、最後にウィルス付きのメールを送信して無事除外されることを確認する。
メールサーバで以下のコマンドを実行してやる。

yum install -y mailx
wget http://www.eicar.org/download/eicar.com
echo test > /tmp/test.txt
mail -s 'test' -a ./eicar.com 宛先メールアドレス </tmp/test.txt # ウィルス付きメールのテスト
mail -s 'test' 宛先メールアドレス </tmp/test.txt # ウィルス無しメールのテスト

 

「/var/log/maillog」を確認して、以下のようにメールを削除したという記録が残っていればOKだ。

Dec  3 19:10:09 BS-SAKURA-TEST01 postfix/pickup[8531]: 63EFED29F: uid=0 from=
Dec  3 19:10:09 BS-SAKURA-TEST01 postfix/cleanup[8566]: 63EFED29F: message-id=<20161203101009.63EFED29F@mx1.test0101.com>
Dec  3 19:10:09 BS-SAKURA-TEST01 postfix/qmgr[8532]: 63EFED29F: from=<root@test01.test0101.com>, size=1034, nrcpt=1 (queue active)
Dec  3 19:10:09 BS-SAKURA-TEST01 clamd[8329]: /var/spool/amavisd/tmp/amavis-20161203T190739-08429-jZFtU7ok/parts/p004: Eicar-Test-Signature FOUND
Dec  3 19:10:09 BS-SAKURA-TEST01 clamd[8329]: /var/spool/amavisd/tmp/amavis-20161203T190739-08429-jZFtU7ok/parts/p002: Eicar-Test-Signature FOUND
Dec  3 19:10:09 BS-SAKURA-TEST01 amavis[8429]: (08429-05) Blocked INFECTED (Eicar-Test-Signature) {DiscardedInbound,Quarantined}, [127.0.0.1] <root@test01.test0101.com> -> <test@test01.test0101.com>, Message-ID: <20161203101009.63EFED29F@mx1.test0101.com>, mail_id: MbIB-eZ5PucC, Hits: -, size: 1034, 85 ms
Dec  3 19:10:09 BS-SAKURA-TEST01 postfix/smtp[8568]: 63EFED29F: to=<test@test01.test0101.com>, relay=127.0.0.1[127.0.0.1]:10024, delay=0.11, delays=0.02/0/0.01/0.09, dsn=2.7.0, status=sent (250 2.7.0 Ok, discarded, id=08429-05 - INFECTED: Eicar-Test-Signature)
Dec  3 19:10:09 BS-SAKURA-TEST01 postfix/qmgr[8532]: 63EFED29F: removed

 

ウィルス無しメールについても、無事送信されてることを確認してメールヘッダを見てみよう。
下の画像のように「X-Virus-Scanned」というヘッダがあればOKだ。

20161203_191724000000_

 

なお、本設定のなかでspamassassinについてもインストールしているため、スパムメールも除外するようになっている。

 

Pocket

Written by blacknon

インフラ系のSE。一時期はプログラマ。 仮想化とオープンソースに興味あり。一日中寝てたい今日このごろ。 スペインとかで働きたいなぁ…(シエスタがあるので)

Leave a Comment

メールアドレスが公開されることはありません。

*