初めてのmakeserverTOP > サーバ運用/管理 > amavisd-new

amavisd-newについて

 
amavisd-new

送受信されるメールに対してウィルスチェックをするように設定をする。

postfix」「Clam AntiVirus」が設定済みであることが前提。
1 clamd設定
2 amavisd-newインストール
3 amavisd-new設定
4 Postfix設定
5 ウィルスメールチェック確認

 


●clamd設定
# vi /etc/clamd.conf
(「vi」エディタを使って「clamd.conf」を編集。)

LocalSocket /tmp/clamd

LocalSocket /var/run/clamav/clamd.sock
(変更)

TCPSocket 3310

#TCPSocket 3310
(「#」追記)













# /etc/init.d/clamd restart
(「clamd」再起動)

 


●amavisd-newインストール

# yum -y --enablerepo=rpmforge install amavisd-new
(「yum」コマンドを使って「amavisd-new」をインストールします。)


 


●amavisd-new設定

# vi /etc/amavisd.conf
(「vi」エディタを使って「amavisd.conf」を編集。)

$mydomain = 'example.com';

$mydomain = '<ご自身のドメイン名>';
(ドメイン名変更この場合は「dip.jp」)






# $myhostname = 'host.example.com';

$myhostname = '<サーバのホスト名>';
(「#」削除。ホスト名変更この場合は「testlinux.dip.jp」)







# $final_spam_destiny = D_BOUNCE;

$final_spam_destiny = D_PASS;
(「#」削除。「D_BOUNCE」から「D_PASS」へ変更する。)








$final_spam_destiny・・・スパムと判断されたメールをどうするか
D_PASS・・・配送する


# ### http://www.clamav.net/
# ['ClamAV-clamd',
# \&ask_daemon, ["CONTSCAN {}\n", "/var/run/clamav/clamd"],
# qr/\bOK$/, qr/\bFOUND$/,
# qr/^.*?: (?!Infected Archive)(.*) FOUND$/ ],
(上記に「#」をつけ以下を追加する。)
-------------以下を追加-------------
### http://www.clamav.net/
['ClamAV-clamd',
\&ask_daemon, ["CONTSCAN {}\n", "/var/run/clamav/clamd.sock"],
qr/\bOK$/, qr/\bFOUND$/,
qr/^.*?: (?!Infected Archive)(.*) FOUND$/ ],















編集が終わったら設定を保存して終了します。

 


●amavisd-new起動

# chkconfig amavisd on
# chkconfig --list amavisd
# /etc/init.d/amavisd start

 


●telnet確認

# telnet localhost 10024
(入力)
Trying 127.0.0.1...
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
220 [127.0.0.1] ESMTP amavisd-new service ready
quit
(入力)
221 2.0.0 [127.0.0.1] amavisd-new closing transmission channel
Connection closed by foreign host.

TELNETで動作確認。10024ポートに接続できたらOK

 


●Postfixの設定

# vi /etc/postfix/main.cf
(「vi」エディタを使って「main.cf」を編集。)

----------以下を最終行へ追加----------
content_filter=smtp-amavis:[127.0.0.1]:10024

編集が終わったら設定を保存して終了します。

# vi /etc/postfix/master.cf
(「vi」エディタを使って「master.cf」を編集。)

----------以下を最終行へ追加----------
### amavist-new ###

smtp-amavis unix - - n - 2 smtp
   -o smtp_data_done_timeout=1200
   -o smtp_send_xforward_command=yes
   -o disable_dns_lookups=yes

127.0.0.1:10025 inet n - n - - smtpd
   -o content_filter=
   -o local_recipient_maps=
   -o relay_recipient_maps=
   -o smtpd_restriction_classes=
   -o smtpd_delay_reject=no
   -o smtpd_client_restrictions=permit_mynetworks,reject
   -o smtpd_helo_restrictions=
   -o smtpd_sender_restrictions=
   -o smtpd_recipient_restrictions=permit_mynetworks,reject
   -o mynetworks_style=host
   -o mynetworks=127.0.0.0/8
   -o strict_rfc821_envelopes=yes
   -o smtpd_error_sleep_time=0
   -o smtpd_soft_error_limit=1001
   -o smtpd_hard_error_limit=1000
   -o smtpd_client_connection_count_limit=0
   -o smtpd_client_connection_rate_limit=0
   -o receive_override_options=no_header_body_checks,no_unknown_recipient_checks


(編集が終わったら設定を保存して終了します。)

# /etc/init.d/postfix restart
(「postfix」を再起動します。)

 


●telnet確認

# telnet localhost 10025
(入力)
Trying 127.0.0.1...
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
220 domomo.dip.jp ESMTP unknown
quit
(入力)
221 Bye
Connection closed by foreign host.

TELNETで動作確認。10025ポートに接続できたらOK

 


●ウィルスメールチェック確認

1)テストメール準備(テスト用の害のないウィルスをダウンロードする。)

# wget http://www.eicar.org/download/eicar.com
# wget http://www.eicar.org/download/eicar.com.txt
# wget http://www.eicar.org/download/eicar_com.zip
# wget http://www.eicar.org/download/eicarcom2.zip

2)テストメールを「root」宛に送信

# sendmail -i root # sendmail -i root # sendmail -i root # sendmail -i root
# cat /var/log/maillog | grep "Blocked INFECTED"
(「cat」コマンドを使って「maillog」を確認します。「grep」コマンドを使って該当文字列を表示)

Blocked INFECTED (Eicar-Test-Signaturevirus-gCbjgTJTkHoZ, Message-ID・・・
(このようなウイルス止めましたよとログで確認できる)

 


●amavisd-newのアップデート

# yum -y --enablerepo=rpmforge update amavisd-new

clamdの定期自動実行時に同時に行う。

# vi /etc/cron.daily/clamav.sh
(「vi」エディタを使って「clamav.sh」を編集。)

# clamd update
yum -y --enablerepo=rpmforge update clamd > /dev/null 2>&1
# amavisd-new update
yum -y --enablerepo=rpmforge update amavisd-new > /dev/null 2>&1
(「# clamd update」の下に追記する。)









編集が終わったら設定を保存して終了します。
 

サーバ運用/管理記事一覧

NET-SNMP

SNMPとはルータやコンピュータ、端末など、ネットワークに接続された通信機器を監視・制御するためのプロトコル。制御の対象となる機器はMIBと呼ばれる管理情報データベース...

Tripwire

Tripwireとはファイルやディレクトリが追加された場合や、削除された場合などを監視するためのツールで、ファイル改ざん検知として定番なので導入します。&nbs...

Denyhosts

DenyHostsとはこれはSSHブルートフォース対策に使います。辞書攻撃とかで、適当なユーザ名・パスワードを使って、侵入をしようとします。1分間に10回以上は...

Fail2ban

Fail2banとはこれも、「denyhosts」同様にログをチェックして、設定以上に認証に失敗していたら失敗したIPアドレスからの接続を拒否するよくあるブルートフ...

munin

muninとは設定が簡単で、システムを監視していろいろな値を取得してグラフ化してくれるものです。ディスク使用量・MySQL・IOstat・トラフィック・プロセス数・VM...

nagios

Nagios(3系 日本語版)とは指定されたホストやサービスを監視し、障害や復旧時にアラートをメール通知するなどの機能があるオープンソースで作られた総合監視ツール。...

nagios-Plugin

Nagios Pluginとは監視ツール「Nagios」はプラグインを追加することで監視する項目を増やすことができます。デフォルトでの監視項目では少し足りない部分が...

nagios-downtime

Nagios downtimeとはデフォルトで、ダウンタイムという機能があります。これはその時間帯を非監視にすることです。監視はするけど通知はしないというところでし...

nagios cheker

Nagios Chekerとは自宅ではFireFoxをブラウザとして使用しています。nagios関連で面白いものを見つけたので、アップしてみました。FireFoxの...

Snort

Snortとはネットワーク型IDS(Intrusion Detection System)です。ネットワークを流れるパケットをキャプチャーし、不審なパケットを検出する機能が...

Clam Antivirus

Clam AntiVirusとはLINUX用のフリーのアンチウイルスソフト ●Clam AntiVirusインストール# yum -y --e...

amavisd-new

amavisd-new送受信されるメールに対してウィルスチェックをするように設定をする。「postfix」「Clam AntiVirus」が設定済みであることが前提...

awstats

AWStatsとはAWStats (awstats6.95 日本語)アクセス解析・ログ解析「awstats」とは、アクセスを解析して、グラフィカルに表示するツールです。...