Contents
1. clamav ( アンチウィルスソフト )の導入
1.1 Clamav をインストール
1 |
# zypper -n install clamav |
1.2 定義ファイル更新
①ウイルス定義ファイル更新設定
1 2 3 4 |
# vi /etc/freshclam.conf ← ウイルス定義ファイル更新設定ファイル編集 〇71行目 : コメントアウトし、下に追加 #DatabaseMirror database.clamav.net DatabaseMirror db.jp.clamav.net |
②ウイルス定義ファイル更新
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
# freshclam ClamAV update process started at Sun Jun 16 15:04:51 2024 daily database available for download (remote version: 27307) Time: 0.8s, ETA: 0.0s [========================>] 60.81MiB/60.81MiB Testing database: '/var/lib/clamav/tmp.246c380401/clamav-52aed66ac330b66854486579bd02daee.tmp-daily.cvd' ... Database test passed. daily.cvd updated (version: 27307, sigs: 2063014, f-level: 90, builder: raynman) main database available for download (remote version: 62) Time: 1.6s, ETA: 0.0s [========================>] 162.58MiB/162.58MiB Testing database: '/var/lib/clamav/tmp.246c380401/clamav-b71ee05771cd6a38b5f7c6371d6cb2ec.tmp-main.cvd' ... Database test passed. main.cvd updated (version: 62, sigs: 6647427, f-level: 90, builder: sigmgr) bytecode database available for download (remote version: 335) Time: 0.2s, ETA: 0.0s [========================>] 282.94KiB/282.94KiB Testing database: '/var/lib/clamav/tmp.246c380401/clamav-717e25953f9087ce3d269a183663db24.tmp-bytecode.cvd' ... Database test passed. bytecode.cvd updated (version: 335, sigs: 86, f-level: 90, builder: raynman) WARNING: Clamd was NOT notified: Can't connect to clamd through /run/clamav/clamd-socket: No such file or directory |
最後にWARNING: Clamd was NOT notified: Can't connect to clamd through /run/clamav/clamd-socket: No such file or directory と表示されますが問題ありません
1.3 動作確認
①システム全体をスキャン
■ウィルスが検出されなかった場合
1 2 3 4 5 6 7 8 9 10 11 12 13 |
# cd # clamscan --infected --remove --recursive ----------- SCAN SUMMARY ----------- Known viruses: 8694597 Engine version: 0.103.11 Scanned directories: 8 Scanned files: 8 Infected files: 0 Data scanned: 0.05 MB Data read: 0.03 MB (ratio 1.71:1) Time: 21.971 sec (0 m 21 s) Start Date: 2024:06:16 15:05:53 End Date: 2024:06:16 15:06:15 |
■ウィルスが検出される場合
テスト用ウィルスをダウンロードし、スキャンする
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
# wget https://secure.eicar.org/eicar.com.txt # clamscan --infected --remove --recursive /root/eicar.com: Win.Test.EICAR_HDB-1 FOUND ← ウィルス検知 /root/eicar.com: Removed. ← ウィルス削除 ----------- SCAN SUMMARY ----------- Known viruses: 8694597 Engine version: 0.103.11 Scanned directories: 8 Scanned files: 10 Infected files: 1 Data scanned: 0.05 MB Data read: 0.03 MB (ratio 1.71:1) Time: 14.340 sec (0 m 14 s) Start Date: 2024:06:16 15:08:40 End Date: 2024:06:16 15:08:55 |
1.4 ウィルススキャン自動実行スクリプトの導入
①スクリプト保存ディレクトリーの作成
1 |
# mkdir -p /srv/www/system |
②自動実行スクリプト作成
1 |
# cd /srv/www/system |
clamscan.sh を次の内容で/srv/www/systemに作成
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 |
# vi /srv/www/system/clamscan.sh #!/bin/bash PATH=/usr/bin:/bin # excludeopt setup excludelist=/srv/www/system/clamscan.exclude if [ -s $excludelist ]; then for i in `cat $excludelist` do if [ $(echo "$i"|grep \/$) ]; then i=`echo $i|sed -e 's/^\([^ ]*\)\/$/\1/p' -e d` excludeopt="${excludeopt} --exclude-dir=$i" else excludeopt="${excludeopt} --exclude=$i" fi done fi # signature update freshclam # virus scan clamscan --recursive --remove ${excludeopt} / |
スクリプトに実行権限を与える
1 |
# chmod 700 clamscan.sh |
sys ディレクトリ、proc ディレクトリは仕様でスキャン出来ないため、対象外にする
1 2 3 |
# echo "/sys/" >> /srv/www/system/clamscan.exclude # echo "/proc/" >> /srv/www/system/clamscan.exclude # echo "/.snapshots/" >> /srv/www/system/clamscan.exclude |
ウィルススキャンの定期実行設定
1 2 |
# crontab -e 0 1 * * * /srv/www/system/clamscan.sh > /dev/null 2>& |
「/srv/www/system/clamscan.sh」を実行し、システム全体をスキャン
1 |
# /srv/www/system/clamscan.sh |
2. メールサーバー インストール
2.1 Postfixインストール
①Postfix をインストールして SMTPサーバーを構築します
1 |
# zypper -n install postfix |
②Postfix設定
メール不正中継防止に、後述の Dovecot の SASL機能を利用し、送信にも認証を要求するように Postfix を設定します。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 |
# vi /etc/postfix/main.cf # 108行目:ホスト名指定 myhostname = mail.[domain] ←自ホスト名 # 114行目:コメント解除しドメイン名指定 mydomain = [domain] ←自ドメイン名 # 130行目:コメント解除 myorigin = $mydomain # 294行目:コメント解除し自ネットワーク追記 mynetworks = 127.0.0.0/8, 192.168.11.0/24 ←自ネットワーク # 451行目:コメント解除しMaildir形式 home_mailbox = Maildir/ # 715行目:変更 inet_interfaces = all # 720行目:追記 mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain # 734,735行目 # 必要に応じてメールボックスサイズを制限 (下例は 1G) mailbox_size_limit = 1073741824 # 必要に応じて送受信メールサイズを制限 (下例は 10M) message_size_limit = 10485760 # 747行目:追記 smtpd_recipient_restrictions = permit_mynetworks, permit_auth_destination, permit_sasl_authenticated, reject # 762行目あたり:変更 smtpd_sasl_auth_enable = yes # 767,768行目あたり:コメントアウトにして、その下に追加 #smtpd_sasl_type = cyrus #smtpd_sasl_path = smtpd smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth smtpd_sasl_security_options = noanonymous smtpd_sasl_local_domain = $myhostname # 851,852行目 : コメントアウト #myhostname = localhost #mydestination = $myhostname, localhost.$mydomain, localhost |
1 2 |
# systemctl start postfix # systemctl enable postfix |
③Firewalld を有効にしている場合は SMTP サービスの許可が必要です。SMTP は 25/TCP を使用します
1 2 3 4 |
# firewall-cmd --add-service=smtp --permanent success # firewall-cmd --reload success |
2.3 Dovecot インストール
①インストール
1 |
# zypper -n install dovecot |
②Dovecot設定
Postfix に SASL 機能が提供できるよう Dovecot を設定します。
1 2 3 |
# vi /etc/dovecot/dovecot.conf # 30行目:コメント解除(IPv6をリスンしない場合「, ::」削除) listen = * |
1 2 3 4 5 6 |
# vi /etc/dovecot/conf.d/10-auth.conf # 10行目:コメント解除し変更(プレーンテキスト認証も許可する) disable_plaintext_auth = no # 100行目:追記 auth_mechanisms = plain login |
1 2 3 |
# vi /etc/dovecot/conf.d/10-mail.conf # 30行目:コメント解除し、追記 mail_location = maildir:~/Maildir |
1 2 3 4 5 6 7 8 |
# vi /etc/dovecot/conf.d/10-master.conf # 107-109行目:コメント解除し追記 # Postfix smtp-auth unix_listener /var/spool/postfix/private/auth { mode = 0666 user = postfix group = postfix } |
③Dovecot起動と自動実行
1 2 3 |
# systemctl start dovecot # systemctl enable dovecot Created symlink /etc/systemd/system/multi-user.target.wants/dovecot.service → /usr/lib/systemd/system/dovecot.service. |
④Firewalld を有効にしている場合は POP/IMAP サービスの許可が必要
POP は 110/TCP, IMAP は 143/TCP を使用します
1 2 3 4 |
# firewall-cmd --add-service={pop3,imap} --permanent success # firewall-cmd --reload success |
2.4 ユーザーアカウント登録
今回はOSユーザー"huong"を登録します。
①メールクライアントインストール
1 |
# zypper -n install mailx |
②メールボックスは Maildir を参照するよう設定
1 |
# echo 'export MAIL=$HOME/Maildir' >> /etc/profile.d/mail.sh |
2.5 作動確認
フリーのメールクライアントThunderbirdにアカウントを設定して作動確認します。
ただし、お使いのプロバイダーによっては送信サーバーに587番ポートを使用する場合がありますのでfirewall設定で587を解放しておきます。
1 2 |
# firewall-cmd --add-port=587/tcp --permanent # firewall-cmd --reload |
Thunderbirdを起動し、「Tools」メニューから「Account Settings」選択
「Account Actions」の「Add Mail Account...」選択
次の通り各項目に入力し、「Configure manually」クリック
Your full name : 任意の名前
Email address : <メールサーバのユーザー名>@<ドメイン名>
Password : メールサーバのユーザー名のパスワード
「INCOMMING SERVER」「OUTGOING SERVER」を下図のように設定し、「Re-test」クリック
「サーバーがみつかりました(The following settings were found by probinfg the given server)」が表示される
警告画面が出ますが下図のようにチェックを入れ「Confirm」をクリック
次の画面になれば成功
3. Mail サーバー : Postfix + Clamav + Amavisd
Postfix と Clamav を連携させて 送受信メールをリアルタイムスキャンできるように設定します
3.1 Amavisd および Clamav Server をインストール
1 2 3 4 |
# zypper -n install amavisd-new spamassassin # systemctl start clamd # systemctl enable clamd Created symlink /etc/systemd/system/multi-user.target.wants/clamd.service → /usr/lib/systemd/system/clamd.service. |
3.2 Amavisd を設定
①設定ファイル編集
1 2 3 4 5 6 7 8 |
# vi /etc/amavisd.conf # 23行目:自ドメイン名に変更 $mydomain = '[Domain]'; # 155行目:コメント解除して自ホスト名に変更 $myhostname = 'mail.[Domain]'; # 157,158行目:コメント解除 $notify_method = 'smtp:[127.0.0.1]:10025'; $forward_method = 'smtp:[127.0.0.1]:10025'; |
②起動と自動実行設定
1 2 3 4 5 |
# sa-update # systemctl start amavis spamd # systemctl enable amavis spamd Created symlink /etc/systemd/system/multi-user.target.wants/amavis.service → /usr/lib/systemd/system/amavis.service. Created symlink /etc/systemd/system/multi-user.target.wants/spamd.service → /usr/lib/systemd/system/spamd.service. |
3.3 Postfix の設定
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 |
# vi /etc/postfix/master.cf # 最終行に下記を追記 smtp-amavis unix - - n - 2 smtp -o smtp_data_done_timeout=1200 -o smtp_send_xforward_command=yes -o disable_dns_lookups=yes 127.0.0.1:10025 inet n - n - - smtpd -o content_filter= -o local_recipient_maps= -o relay_recipient_maps= -o smtpd_restriction_classes= -o smtpd_client_restrictions= -o smtpd_helo_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=permit_mynetworks,reject -o mynetworks=127.0.0.0/8 -o strict_rfc821_envelopes=yes -o smtpd_error_sleep_time=0 -o smtpd_soft_error_limit=1001 -o smtpd_hard_error_limit=1000 |
1 2 3 |
# vi /etc/postfix/main.cf # 最終行に追記 content_filter=smtp-amavis:[127.0.0.1]:10024 |
1 |
# systemctl restart postfix |
3.4 Thunderbirdで確認
自分宛に下記内容を本文にして、メールを送信すると受信メール一覧に「spam」表示があり、またメールのヘッダーに下図のような表示があれば成功
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
4.ウィルススキャンスクリプト置換
ウイルスチェックスキャン後指定メールアドレスに通知するよう設定する。
① ウィルススキャン除外ディレクトリリストを作成
1 2 3 4 5 |
# cd /srv/www/system/ # vi clamscan.exclude /sys/ /proc/ /.snapshots ← openSUSEは大量のsnapshotをとるように設定されておりますので、もし、必要がない方は設定しておく |
②既存スクリプトを無効化して、新ウィルススキャンスクリプトを作成
1 2 3 |
# cd /srv/www/system/ # mv clamscan.sh clamscan.sh_bak # vi clamscan.sh |
新しい「clamscan.sh」の内容
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 |
#!/bin/bash PATH=/usr/bin:/bin MAILTO="<任意のメールアドレス>" # excludeopt setup excludelist=/srv/www/system/clamscan.exclude if [ -s $excludelist ]; then for i in `cat $excludelist` do if [ $(echo "$i"|grep \/$) ]; then i=`echo $i|sed -e 's/^\([^ ]*\)\/$/\1/p' -e d` excludeopt="${excludeopt} --exclude-dir=^$i" else excludeopt="${excludeopt} --exclude=^$i" fi done fi # signature update freshclam 2>&1 > /dev/null # virus scan CLAMSCANTMP=`mktemp` #clamscan --recursive --remove ${excludeopt} / > $CLAMSCANTMP 2>&1 clamscan --recursive ${excludeopt} / > $CLAMSCANTMP 2>&1 [ ! -z "$(grep FOUND$ $CLAMSCANTMP)" ] && \ # report mail send grep FOUND$ $CLAMSCANTMP | mail -s "Virus Found in `hostname`" $MAILTO rm -f $CLAMSCANTMP |
1 |
# chmod 700 clamscan.sh |
これでウイルスがあればメールにて通知されます。ウイルスがなければ通知が来ません。