次の例では、ClamAV によって検出されたウイルスやトロイの木馬が含まれることが判明したすべてのメッセージを破棄します。判定文字列は使用されません。
ClamAV 構成ファイルを作成します。
このファイルの名前と場所は、手順 2 で指定します。推奨される名前は clamav.opt です。このファイルには、次に示す行が含まれます。
# more /opt/SUNWmsgsr/config/clamav.opt ! ClamAV Settings debug=1 host=127.0.0.1 port=3310 mode=1 |
debug=1 は、ClamAV ライブラリでデバッグをオンにします。
host および port は、clamd が実行されているシステムの名前と、clamd が着信要求を待機するポートです。
mode=1 は、ウイルスに感染した電子メールが検出されると、ClamAV プラグインによって ClamAV 結果文字列が判定として返されることを指定します。
option.dat ファイルを変更します。
option.dat ファイルに、次に示す行を追加します。
! ClamAV settings spamfilter2_config_file=/opt/SUNWmsgsr/config/clamav.opt spamfilter2_library=/opt/SUNWmsgsr/lib/libclamav.so spamfilter2_string_action=data:,require ["jettison"]; jettison; |
spamfilter2_config_file は、ClamAV 構成ファイルを指定します。
spamfilter2_library は、ClamAV 共有ライブラリを指定します。
spamfilter2_string_action は、ウイルスに感染したメッセージに対して実行する Sieve アクションを指定します。
フィルタ処理するメッセージを指定します。
ローカルメッセージストアに届くすべてのメッセージをフィルタ処理するには、ims-ms チャネルの destinationspamfilterXoptin virus を追加して imta.cnf ファイルを変更します。
! ! ims-ms ims-ms defragment subdirs 20 notices 1 7 14 21 28 backoff "pt5m" "pt10m" "pt30m" "pt1h" "pt2h" "pt4h" maxjobs 4 pool IMS_POOL fileinto $U+$S@$D destinationspamfilter2optin virus ims-ms-daemon |
設定をコンパイルしなおし、サーバーを再起動します。
MTA を再起動するだけでかまいません。stop-msg を実行する必要はありません。
# imsimta cnbuild # imsimta restart |
clamd デーモンを起動します。