Lesedauer 3 Minuten

Jeder mit PLESK administrierte Server lässt sich kostenlos mit ClamScan Antivirus nachrüsten, sofern man SSH-Zugang mit Root-Rechten hat. Eingehende Mails werden dann automatisch von ClamScan nach Viren und Trojanern untersucht und ggf. aus dem Verkehr gezogen. Dieses Tutorial zeigt die einzelnen Schritte um ClamScan Antivirus unter PLESK zu integrieren.

Plesk: Postfix SMTP Server und Virenscanner

Plesk nutzt Postfix als SMTP-Server. Postfix selbst hat eine offene Architektur, die es erlaubt über TCP/IP Ports mit externen Programmen wie Virenscannern zu kommunizieren. Da ClamScan keine direkte Kommunikation per TCP/IP beherrscht, muss ein Art Proxy-Server, hier ClamSMTP dazwischen geschaltet werden.

Die folgende Grafik zeigt das Zusammenspiel der einzelnen Komponenten:

  • Postfix empfängt Mails von aussen über Port 25 und gibt diese über Port 10026 an ClamSMTP weiter.
  • ClamSMTP kommuniziert mit dem Virenscanner (ClamScan) über eine lokale Unix Socket und teilt mit, welche Dateien zu scannen sind.
  • Wenn keine Infektion vorliegt, gibt ClamSMTP die Mail an Postfix über Port 10025 zurück.
  • Ansonsten wurde die Mail von ClamScan je nach Konfiguration entweder gelöscht oder in Quarantäne verschoben.
  • Postfix speichert die Mail anschliessend in der Mailbox des Users.

clamscan clamsmtp 2

ClamScan und ClamSMTP installieren

Neben ClamScan und  ClamSMTP wird noch ein vernünftiger Editor (hier Nano) benötigt. Mit dem folgenden Befehl werden die entsprechenden Pakete installiert:

In den folgenden beiden Config-Dateien ist AllowSupplementaryGroups auf true zu setzen:

  • /etc/clamav/clamd.conf
  • /etc/clamav/freshcalm.conf

Die Datei /etc/clamsmtpd.conf wird mit folgenden Einträgen ergänzt:

mail.domain.com ist hier durch den Namen des eigenen SMTP-Servers zu ersetzen.

ClamSMTP VirusAction-Script

Nun erzeugen wir das zugehörige VirusAction-Script für ClamSMTP. Jede eingehende Mail durchläuft dieses Script. Enthält die Mail eine Bedrohung, so wird sie unmittelbar gestoppt. Der Admin und optional auch der Empfänger werden benachrichtigt:

Der Inhalt des Scripts fügen wie per Copy-Paste direkt in den Editor ein. Die Variablen ADMIN und MAILFROM müssen entsprechend angepasst werden:

Nachdem wir das Script gespeichert haben, setzen wir die Zugriffsrechte mit

ClamScan in Postfix integrieren

Um die Kommunikation zwischen ClamSMTP und Postfix herzustellen, müssen 2 Config-Dateien von Postfix entsprechend angepasst werden:

Nach

muss diese Zeile eingefügt werden:

Nun die 2. Datei:

Hier fügt man am Ende der Datei die folgenden Zeilen ein:

Plesk: ClamScan automatisch aktualisieren

Das stündliche Aktualisieren der Virusdefinitionen von ClamScan wird über den Task-Scheduler von PLESK übernommen. Hierzu erstellen wir einen Task mit dem folgenden Kommando:

clamscan plesk

ClamScan + ClamSMTP + Postfix: GO !

Über die folgenden Befehle werden die Änderungen aktiviert:

Wenn wir alles richtig gemacht haben, enthalten alle ab jetzt empfangenen Mails im Header folgende Zeile:

Um ClamScan zu testen, können wir eine Mail mit der EICAR-Testdatei an einen Empfänger auf unserem Server senden. Die Datei enthält nur die EICAR Virus-Signatur, jedoch nicht den Virus selbst. Ist alles OK, kommt beim Empfänger anstatt der Testmail die Nachricht des VirusAction-Scripts an.

 

Hat Dir der Beitrag gefallen?

Wenn Du Fragen oder Anmerkungen zu diesem Beitrag hast, dann starte einen Kommentar. DANKE für Dein Feedback!