Table des matières

, , , , , , , , ,

Configurer un antivirus et antispam sur votre serveur de mail

Comme vous avez pu le voir sur la page précédente, certaines directives de la configuration de postfix appellent amavis pour le filtrage du contenu.

Amavis peut être perçu comme un conteneur pouvant contenir … ce que l'en veut … pour filtrer le contenu des mails. L'idée est donc d'utiliser ce conteneur pour effectuer sur les mails :

Le configuration sera la suivante : utilisation de clamav en démon, mais utilisation de spamassassin sans utiliser le démon.

Les bases de signature de virus de clamav seront mises a jour grâce à clamav-freschlam.

Prérequis

Comme d'habitude nous nous baserons sur une machine en debian stable (squeeze à l'heur ou j'écris ces lignes).

L'utilisation de l'antispam va générer pas mal de requêtes DNS, il est donc fortement conseillé d'avoir un serveur/cche DNS local sur ce serveur.

Installation de base

# apt-get install amavisd-new clamav clamav-freshclam clamav-daemon spamassassin

Installation(s) optionnelle(s)

Archives en pièce jointe

Si vous souhaitez que clamav puisse regarder a l'intérieur des pièces jointes compressées pour y chercher des virus, il est conseillé d'installer les paquets suivants. Vous pouvez néanmoins réduire cette liste si vous ne souhaitez pas gérer tous les types d'archives ci dessous.

# apt-get install arj unrar-free zoo nomarch lzop cabextract p7zip

Si vous avez ajouté les depots non-free, vous pouvez utiliser cette commande à la place :

apt-get install lha arj unrar zoo nomarch lzop cabextract p7zip 

Partition dédiée à la quarantaine

Si comme moi vous souhaitez utiliser une partition séparée pour la quarantaine (dans mon cas un Logical Volume LVM de 500 Mo sur le Volume Group vg0) :

# lvcreate -n virusmails -L 500M vg0
# mkfs.ext4 /dev/vg0/virusmails
# echo "/dev/vg0/virusmails     /var/lib/amavis/virusmails      ext4    defaults        0       2" >> /etc/fstab
# mount /var/lib/amavis/virusmails
# chown amavis:amavis /var/lib/amavis/virusmails

Répertoires temporaires d'amavis en tmpfs

Pour gagner en performance on peut utiliser des partitions tmpfs pour les fichiers temporaires d'amavis. Ainsi les acces se feront en mémoire et non plus sur le disque.

La taille de ces lecteurs tmpfs est à modifier selon la charge du serveur, la configuration et bien sur la quantité de RAM disponible. Pour simplifier /var/lib/amavis/tmp est dépendant du nombre d’instances d’amavisd et de la taille maximale d’un message. Les paramètres mis ici sont ok pour 5 instances et un message_size_limit de 10 Mo, ce qui est largement suffisant dans la config par défaut d’amavisd (2 instances)

Pas de compilation des règles spamassassin

Pour gagner en performance on peut aussi choisir de compiler les règles spamassassin. Ce choix n'a pas été fait pour ne pas avoir a installer “inutilement” un compilateur sur un serveur.

Configuration initiale

Configuration de clamav

Configuration de clamav-freshclam

la directive NotifyClamd prend bien comme valeur l'emplacement du fichier de configuration de clamd, ca n'est pas une erreur, l'application se chargeant d'aller parcourir ce fichier pour y trouver l'emplacement du socket à utiliser

Configuration d'amavis

Configuration du routage postfix

Maintenant que chacune des briques est en place il est temps de configurer postfix pour utiliser tout ca.

Utiliser la commande suivante pour ajouter la configuration nécessaire :

Le nombre dans la colonne “maxproc” (ici 2) doit être le meme que le $max_servers défini dans la configuration d'amavis. Adapter au besoin

TODO : test eicar spam+virus

TODO: finir =)

sa-learn; sa-update

References