Sun Java System Messaging Server 6 2005Q4 관리 설명서

타사 스팸 필터링 프로그램 배포 및 구성

Messaging Server에서 에서 타사 필터링 소프트웨어를 배포하려면 다음의 다섯 가지 작업을 수행해야 합니다.


주 –

이전 버전의 Messaging Server에서는 Brightmail 필터링 기술만 지원했기 때문에 키워드와 옵션에 sourcebrightmail 또는 Brightmail_config_file과 같은 이름이 붙었습니다. 이러한 키워드와 옵션을 sourcespamfilter 또는 spamfilter_config_file과 같은 보다 일반적인 이름으로 변경했습니다. 이전 Brightmail 이름은 호환성을 위해 그대로 유지됩니다.


스팸 필터링 소프트웨어 클라이언트 라이브러리 로드 및 구성

각 스팸 필터링 프로그램에서 Messaging Server에 클라이언트 라이브러리 파일과 구성 파일을 제공해야 합니다. 클라이언트 라이브러리의 로드 및 구성에는 다음 두 가지 작업이 포함됩니다.

스팸 필터링 소프트웨어 라이브러리 경로 지정

Messaging Server는 메일에 대해 최대 네 개의 다른 필터링 시스템을 호출할 수 있습니다. 예를들어, Symantec AntiVirus Scan Engine 및 SpamAssassin을 통해 메일을 실행할 수 있습니다. 각 필터링 소프트웨어는 1에서 4까지의 번호로 식별됩니다. 이 번호는 여러 스팸 필터 옵션, LDAP 속성 및 채널 키워드의 일부로 표시되며 X가 필터 식별 번호로 사용됩니다(예: sourcespamfilterX optin 또는 spamfilterX _config_file). 키워드나 옵션 이름에서 식별 번호를 생략하면 기본값이 1이 됩니다.

다음 option.dat 설정은 Messaging Server가 Symantec AntiVirus Scan Engine 및 SpamAssassin을 통해 메일을 필터링하도록 지정합니다.


spamfilter1_library=Symantec_Library_File
spamfilter1_config_file=Symantec_Config_File
spamfilter2_library=SpamAssassin_Library_File
spamfilter2_config_file=SpamAssassin_Config_File

다른 옵션이나 키워드를 사용하여 시스템을 구성할 경우 옵션이나 키워드의 끝에서 해당 번호를 사용합니다. 예를 들어, sourcespamfilter2optin은 SpamAssassin을 나타내고 sourcespamfilter1optin은 Symantec AntiVirus Scan Engine을 나타냅니다. 번호를 순서대로 사용할 필요는 없습니다. 예를 들어, Symantec AntiVirus Scan Engine을 일시적으로 사용하지 않으려면 spamfilter1_library 구성 파일을 주석 처리할 수 있습니다.

필터링할 메일 지정

Messaging Server에 스팸 필터링 소프트웨어가 설치되어 실행할 준비가 되면 필터링할 메일을 지정해야 합니다. 사용자, 도메인 또는 채널별로 메일을 필터링하도록 Messaging Server를 구성할 수 있습니다. 다음 절에는 이러한 각 시나리오가 설명되어 있습니다.


주 –

optin 표현식은 사용자, 도메인 또는 채널이 메일 필터링을 받도록 선택되었음을 의미합니다.


Procedure사용자 수준 필터링 지정

사용자 단위로 필터링을 지정하는 것이 바람직할 수 있습니다. 예를 들어, 스팸이나 바이러스 필터링을 ISP 고객에게 프리미엄 서비스로 제공한 경우 이 서비스를 받을 사용자와 받지 않을 사용자를 지정할 수 있습니다. 사용자 필터링을 위한 일반적인 단계는 다음과 같습니다.

단계
  1. 스팸 필터링 소프트웨어를 활성화하는 사용자 LDAP 속성을 지정합니다.

    option.datLDAP_OPTINX 옵션을 설정합니다. 예:


    LDAP_OPTIN1=SymantecAV
    LDAP_OPTIN2=SpamAssassin
  2. 스팸 필터링을 받을 사용자 항목의 필터 속성을 설정합니다.

    필터 속성의 값은 다중 값이며 서버에 따라 다릅니다. 단계 1의 예를 사용할 경우 항목은 다음과 같습니다.


    SymantecAV: virus
    SpamAssassin: spam

    바이러스와 스팸을 모두 필터링할 수 있는 Brightmail과 같은 프로그램의 경우 유효한 값은 spamvirus입니다. 다중 값 속성으로 사용되는 각 값에는 개별 속성 항목이 필요합니다. 예를 들어, Brightmail의 필터 속성이 Brightmail로 설정된 경우 항목은 다음과 같습니다.


    Brightmail: spam
    Brightmail: virus

사용자 수준 필터 예

이 예에서는 Brightmail을 사용한다고 가정합니다. 또한 option.dat 파일에서 LDAP_OPTIN1이 Brightmail로 설정되어 있다고 가정합니다. Otis Fanning이라는 사용자는 자신의 사용자 항목에서 Brightmail 속성을 spamvirus로 설정했습니다. 따라서, Brightmail은 그의 메일에서 스팸과 바이러스를 필터링합니다. 사용자 수준 필터 예에서는 Otis Fanning에 대한 Brightmail 사용자 항목을 보여줍니다.


예 14–1 Brightmail에 대한 LDAP 사용자 항목 예


dn: uid=fanning,ou=people,o=sesta.com,o=ISP
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
objectClass: inetUser
objectClass: ipUser
objectClass: inetMailUser
objectClass: inetLocalMailRecipient
objectClass: nsManagedPerson
objectClass: userPresenceProfile
cn: Otis Fanning
sn: fanning
initials: OTF
givenName: Otis
pabURI: ldap://ldap.siroe.com:389/ou=fanning,ou=people,o=sesta.com,o=isp,o=pab
mail: Otis.Fanning@sesta.com
mailAlternateAddress: ofanning@sesta.com
mailDeliveryOption: mailbox
mailHost: manatee.siroe.com
uid: fanning
dataSource: iMS 5.0 @(#)ims50users.sh 1.5a 02/3/00
userPassword: password
inetUserStatus: active
mailUserStatus: active
mailQuota: -1
mailMsgQuota: 100
Brightmail: virus
Brightmail: spam

Symantec AntiVirus Scan Engine 및 SpamAssassin을 사용하는 경우 항목은 다음과 같습니다.


SymantecAV: virus
SpamAssassin: spam

Symantec Brightmail 스팸 방지 사용, SpamAssassin 사용 또는 SAVSE(Symantec Anti-virus Scanning Engine) 사용을 참조하십시오.

Procedure도메인 수준 필터링 지정

필터링을 받을 도메인을 지정할 수 있습니다. 예를 들어 스팸 방지 또는 바이러스 백신 필터링을 ISP 도메인 고객에게 프리미엄 서비스로 제공한 경우 이 기능을 사용할 수 있습니다. 도메인 필터링을 지정하는 일반적인 단계는 다음과 같습니다.

단계
  1. 필터링 소프트웨어를 활성화하는 도메인 LDAP 속성을 지정합니다.

    option.dat에서 LDAP_DOMAIN_ATTR_OPTINX 옵션을 설정합니다. 예:


    LDAP_DOMAIN_ATTR_OPTIN1=SymantecAV
    LDAP_DOMAIN_ATTR_OPTIN2=SpamAssassin
    
  2. 스팸 필터링을 받을 도메인 항목에서 필터 속성을 설정합니다.

    필터 속성의 값은 다중 값이며 서버에 따라 다릅니다. 단계 1의 예를 사용할 경우 항목은 다음과 같습니다.


    SymantecAV: virus
    SpamAssassin: spam

    바이러스와 스팸을 모두 필터링할 수 있는 Brightmail과 같은 프로그램의 경우 유효한 값은 spamvirus입니다. 다중 값 속성으로 사용되는 각 값에는 개별 속성 값 항목이 필요합니다. 예를 들어, LDAP_DOMAIN_ATTR_OPTIN1Brightmail로 설정된 경우 항목은 다음과 같습니다.


    Brightmail: spam
    Brightmail: virus

도메인 수준 필터링 예

이 예에서는 Brightmail을 사용한다고 가정합니다. 또한 option.dat 파일에 LDAP_DOMAIN_ATTR_OPTIN1Brightmail로 설정되어 있다고 가정합니다. Sun LDAP Schema 1에 대한 DC 트리의 sesta.com 도메인 항목에 Brightmail 속성이 spamvirus로 설정되어 있습니다. Sun LDAP Schema 2의 도메인 항목에서도 스팸 필터링을 받도록 Brightmail을 설정합니다.

Brightmail은 sesta.com으로 보낸 모든 메일에서 스팸과 바이러스를 필터링합니다. 도메인 수준 필터링 예는 다음과 같습니다.


예 14–2 Brightmail에 대한 LDAP 도메인 항목 예


dn: dc=sesta,dc=com,o=internet
objectClass: domain
objectClass: inetDomain
objectClass: mailDomain
objectClass: nsManagedDomain
objectClass: icsCalendarDomain
description: DC node for sesta.com hosted domain
dc: sesta
inetDomainBaseDN: o=sesta.com,o=isp
inetDomainStatus: active
mailDomainStatus: active
mailDomainAllowedServiceAccess: +imap, pop3, http:*
mailRoutingHosts: manatee.siroe.com
preferredMailHost: manatee.siroe.com
mailDomainDiskQuota: 100000000
mailDomainMsgQuota: -1
mailClientAttachmentQuota: 5
Brightmail: spam
Brightmail: virus
 

Symantec AntiVirus Scan Engine 및 SpamAssassin을 사용하는 경우 항목은 다음과 같습니다.


SymantecAV: virus
SpamAssassin: spam

자세한 내용과 추가 예는 Symantec Brightmail 스팸 방지 사용, SpamAssassin 사용 또는 SAVSE(Symantec Anti-virus Scanning Engine) 사용을 참조하십시오.

Procedure채널 수준 필터링 지정

소스 및 대상 채널별로 필터링을 지정하면 스팸 필터링의 융통성과 세부 수준이 향상됩니다. 예를 들어, 다음과 같이 필터링을 지정할 수 있습니다.

Messaging Server에서는 소스 또는 대상 채널을 기준으로 필터링을 지정할 수 있습니다. 이 작업을 수행하는 기법은 표 14–1에 설명된 채널 키워드입니다. 다음 예에서는 채널 수준 필터링을 설정하는 방법을 설명합니다.

단계
  1. 백엔드 메일 저장소 호스트에 메일을 보내는 모든 인바운드 SMTP 서버의 imta.cnf 파일에 다시 쓰기 규칙을 추가합니다. 예:

    msg_store1.siroe.com $U@msg_store1.siroe.com

  2. destinationspamfilter Xoptin 키워드를 사용하여 다시 쓰기 규칙에 해당하는 채널을 추가합니다. 예:


    tcp_msg_store1 smtp subdirs 20 backoff "pt5m" "pt10" "pt30" \
    "pt1h" “pt2h” “pt4h” maxjobs 1 pool IMS_POOL \
    fileinto $U+$S@$D destinationspamfilter1optin spam
    msg_store1.siroe.com
    

채널 수준 필터링 예

다음 예에서는 필터링 프로그램이 번호 1로 지정되었다고 가정하며 아래 표에 설명된 키워드를 사용합니다.

표 14–1 스팸 필터를 위한 MTA 채널 키워드

채널 키워드 

설명 

destinationspamfilterX optin

사용자 또는 도메인이 LDAP_OPTIN LDAP 속성을 통해 해당 서비스를 지정하지 않은 경우에도 이 채널을 대상으로 하는 모든 메일을 스팸 방지 소프트웨어 X가 필터링하도록 지정합니다. 필터링 소프트웨어 X는 option.datspamfilterX_library 에서 정의합니다. 필터 매개변수는 필터링 프로그램에 따라 다르며 키워드 뒤에 옵니다. 예를 들어, Brightmail 매개 변수는 “spam”, “virus” 또는 “spam,virus”입니다. SpamAssassin 매개 변수는 spam입니다.

이 예에서는 메일 저장소를 대상으로 하는 모든 메일에서 스팸을 스캔합니다.  

ims-ms destinationspamfilter1optin spam,virus. . .

sourcespamfilterX optin

사용자 또는 도메인이 LDAP_OPTIN LDAP 속성을 통해 해당 서비스를 지정하지 않은 경우에도 이 채널을 통해 수신하는 모든 메일을 스팸 방지 소프트웨어 X가 필터링하도록 지정합니다. 시스템 차원 기본 매개 변수 앞에는 키워드가 오고 사용 가능한 매개 변수는 필터링 프로그램에 따라 다릅니다. 예를 들어, Brightmail 매개 변수는 spam, virus 또는 spam,virus입니다. SpamAssassin의 경우 매개 변수가 spam입니다. switchchannel이 적용되는 경우 이 키워드가 switched-to 채널에 포함됩니다.

예 1. MTA 중계에서 백엔드 메일 저장소(msg_store1.siroe.com )로 오는 모든 메일에서 스팸 및 바이러스를 필터링합니다.

ProcedureMTA 중계에서 백엔드 메일 저장소로 필터링하는 방법

단계
  1. 메일을 백엔드 메일 저장소 호스트로 보내는 다시 쓰기 규칙을 imta.cnf 파일에 추가합니다. 예:

    msg_store1.siroe.com   $U@msg_store1.siroe.com
  2. destinationspamfilter Xoptin 키워드를 사용하여 다시 쓰기 규칙에 해당하는 채널을 추가합니다. 예:

    tcp_msg_store1 smtp subdirs 20 backoff “pt5m” “pt10” “pt30” “pt1h” \
    “pt2h” “pt4h” maxjobs 1 pool IMS_POOL fileinto $U+$S@$D \
    destinationspamfilter 1optin spam,virus
    msg_store1.siroe.com

    예 2. MTA를 통해 전달하는 모든 받는 메일에서 스팸을 필터링합니다(일반적으로 모든 받는 메일은 tcp_local 채널을 통해 전달됨).

    tcp_local smtp mx single_sys remotehost inner switchchannel \
    identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \
    maytlsserver maysaslserver saslswitchchannel tcp_auth \
    sourcespamfilter1optin spam
    tcp-daemon

    예 3. MTA를 통해 인터넷으로 전달하는 모든 보내는 메일을 필터링합니다(일반적으로 인터넷으로 보내는 모든 메일은 tcp_local 채널을 통해 전달됨).

    tcp_local smtp mx single_sys remotehost inner switchchannel \
    identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \
    maytlsserver maysaslserver saslswitchchannel tcp_auth \
    destinationspamfilter1optin spam tcp-daemon

    예 4. MTA를 통해 전달하는 모든 받는 메일과 보내는 메일을 필터링합니다.

    tcp_local smtp mx single_sys remotehost inner switchchannel \
    identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \
    maytlsserver maysaslserver saslswitchchannel tcp_auth \
    sourcespamfilter1optin spam destinationspamfilter1optin spam
    tcp-daemon

    예 5. 사용자별 수신 선택 기능을 사용하지 않고 2계층 시스템에서 로컬 메일 저장소를 대상으로 하는 모든 메일을 필터링합니다.

    ims-ms smtp mx single_sys remotehost inner switchchannel \
    identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \
    maytlsserver maysaslserver saslswitchchannel tcp_auth \
    destinationspamfilter1optin spam
    tcp-daemon

    예 6. 모든 받는 메일과 보내는 메일에서 스팸과 바이러스를 필터링합니다(소프트웨어가 스팸과 바이러스를 모두 필터링하는 것으로 가정).

    tcp_local smtp mx single_sys remotehost inner switchchannel \
    identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \
    maytlsserver maysaslserver saslswitchchannel tcp_auth \
    destinationspamfilter1optin spam,virus sourcespamfilter1optin \
    spam,virus 
    tcp-daemon

스팸 메일에 대해 수행할 작업 지정

스팸 필터링 프로그램은 메일을 분석하여 Messaging Server의 현재 버전에 스팸 여부에 대한 답신을 보냅니다. 그러면 Messaging Server에서 해당 메일에 대한 작업을 수행합니다. 작업은 Sieve 메일 필터링 언어를 사용하여 지정됩니다. 메일 삭제, 메일을 폴더에 정리, 헤더 추가, 제목 행에 태그 추가 등과 같은 작업을 수행할 수 있습니다. if-then-else 문이 있는 복잡한 Sieve 스크립트를 사용할 수도 있습니다.


주 –

전체 Sieve 구문은 Sieve 사양 3028을 참조하십시오. 또한 http//www.cyrusoft.com/sievettp://www.cyrusoft.com/sieve/를 참조하십시오.


Sieve 스크립트는 표 14–2에서 설명한 MTA 스팸 필터 옵션(option.dat )을 통해 지정됩니다. 기본 스팸 필터 작업 옵션은 SpamfilterX _null_action(null 값이 스팸 답신 값으로 반환될 때 실행하도록 Sieve 규칙 지정) 및 Spamfilter X_string_action(문자열이 스팸 답신으로 반환될 때 실행하도록 Sieve 규칙 지정)입니다.

스팸 필터링 프로그램은 일반적으로 MTA에 해당 메일이 스팸임을 나타내는 문자열 또는 null 값을 반환합니다. 메일이 스팸일 확률을 나타내는 숫자 등급인 스팸 점수를 반환하는 프로그램도 있습니다. 이 점수는 작업 시퀀스의 일부로 사용될 수 있습니다. 다음 예는 필터링된 메일에 대해 수행할 작업을 지정하는 방법을 보여줍니다. 각 예에서 필터링 프로그램이 번호 1로 지정되었다고 가정합니다.

예 1: 답신 값이 null인 스팸 메일을 SPAM_CAN 파일로 저장합니다.

spamfilter1_null_action=data:,require "fileinto"; fileinto "SPAM_CAN”;

문자열을 반환하는 스팸 메일에 대해 동일한 작업을 수행할 수 있습니다.

spamfilter1_string_action=data:,require "fileinto"; fileinto "SPAM_CAN”;

예 2: 답신이 문자열인 스팸 메일을 MTA에 반환된 해당 답신 문자열로 명명된 파일에 저장합니다($U가 수행하는 작업). 즉, 반환된 답신 문자열이 spam일 경우 메일은 spam이라는 파일에 저장됩니다.

spamfilter1_null_action=data:,require "fileinto"; fileinto "$U”;

예 3: 답신 값이 문자열인 스팸 메일을 삭제합니다.

spamfilter1_string_action=data:,discard

null 값을 반환하는 스팸 메일에 대해 동일한 작업을 수행할 수 있습니다.

spamfilter1_null_action=data:,require "fileinto"; fileinto "SPAM_CAN”;

예 4. 아래 행은 문자열 답신 값을 통해 스팸으로 확인된 각 메일에 Spam-test: FAIL 헤더를 추가합니다.

spamfilter1_string_action=data:,require ["addheader"];addheader "Spam-test: FAIL”;

예 5. 이 행은 문자열을 반환하는 스팸 메일의 제목 행에 [PROBABLE SPAM] 문자열을 추가합니다.

spamfilter1_string_action=data:,addtag “[PROBABLE SPAM]”;

예 6. 이 행은 헤더에 resent-fromUser-1이 포함되어 있는 경우 문자열 답신 값으로 간주하고 스팸 메일을 testspam 메일함에 파일로 저장합니다. 해당 헤더가 없는 경우 메일을 spam 파일에 저장합니다.

spamfilter1_string_action=data:,require "fileinto"; \
  if header :contains ["resent-from"] ["User-1"] {  \
  fileinto "testspam"; \
  } else {  \
  fileinto "spam";};

대부분의 스팸 필터 소프트웨어로 답신 문자열을 구성할 수 있기 때문에 반환되는 문자열에 따라 다른 작업을 지정할 수 있습니다. 이 작업은 일치하는 spamfilterX _verdict_nspamfilter X_action_n 옵션 쌍을 사용하여 수행할 수 있습니다.

예 7. 이 일치 쌍 옵션은 반환된 답신 문자열이 remove인 스팸 메일을 삭제합니다.


spamfilter1_verdict_0=remove
spamfilter1_action_0=data:,discard

스팸 답신 문자열 지정 방법에 대한 자세한 내용은 해당 스팸 필터링 소프트웨어 절을 참조하십시오.

표 14–2 MTA 스팸 필터 옵션(option.dat)

Spam Assassin에 대한 MTA 옵션 

설명 

SpamfilterX_config_file

필터링 소프트웨어 X 구성 파일의 전체 파일 경로와 이름을 지정합니다. 기본값: 없음 

SpamfilterX_library

필터링 소프트웨어 X 공유 라이브러리의 전체 파일 경로와 이름을 지정합니다. 기본값: 없음 

SpamfilterX_optional

필터링 라이브러리 X가 보고한 특정 실패가 일시적인 처리 실패로 간주되는지 무시되는지 여부를 제어합니다. 기본값 0은 스팸 필터링 문제가 일시적인 처리 실패를 발생함을 지정합니다. 값을 1로 변경하면 모든 이벤트가 아니라 일부 이벤트에서 스팸 필터 처리를 건너뛰어 필터링 라이브러리가 실패합니다. 특히, 시스템이 라이브러리 코드에 값을 반환하지 않고 고착 상태가 될 경우 MTA의 일부 부분도 함께 고착될 수 있습니다. -2와 2가 함께 설정될 수 있습니다. 이들은 스팸 필터 플러그인에서 보고한 문제의 이벤트에 syslog 메시지를 보낸다는 점만 제외하고 각각 0 및 1과 같습니다.

기본값: 0

LDAP_optinX

사용자 단위로 필터링 소프트웨어 X를 활성화하는 데 사용되는 LDAP 속성의 이 름을 지정합니다. 이 속성은 inetMailUser objectclass의 속성이어야 합니다.

속성 자체는 여러 값을 가질 수 있으며 대/소문자를 구분합니다. SpamAssassin의 경우 이 값은 소문자 spam이어야 합니다.

기본값: 없음 

LDAP_domain_attr_optinX

도메인 단위로 필터링 소프트웨어 X를 활성화하는 데 사용되는 LDAP 속성의 이름을 지정합니다. 대상 도메인에 적용됩니다. mailDomain objectclass에 있어야 한다는 점을 제외하고 LDAP_optin과 동일합니다.

기본값: 없음 

SpamfilterX_null_optin

LDAP_optinX 또는 LDAP_domain_attr_optinX에서 정의한 속성 값으로 발견된 경우 MTA에서 해당 속성이 없는 것처럼 간주하는 문자열을 지정합니다. 즉, 해당 항목에 대한 필터링을 비활성화합니다. 필터링할 메일 지정을 참조하십시오.

기본값: 빈 문자열. 빈 optin 속성은 기본적으로 무시됩니다(빈 optin 속성이 빈 optin 목록을 갖는 필터링을 트리거했던 iPlanet Messaging Server 5.2와 달라진 내용입니다. spamfilterX_null_optin을 실제로 표시된 적이 없는 문자열로 설정하여 5.2 동작을 복원할 수 있습니다)

SpamfilterX_null_action

필터링 소프트웨어 X 답신이 null로 반환될 경우에 메일에서 수행할 작업을 지정하는 Sieve 규칙을 정의합니다. 파일 URL을 사용하여 Sieve 문을 외부적으로 저장할 수 있습니다예를 들면 다음과 같습니다. file:///var/opt/SUNWmsgsr/config/null_action.sieve ). 또한, Sieve 거부 작업을 사용하여 스팸을 거부하지 않기 때문에 주소를 사용하여 스팸을 보낸 적이 있는 악의 없는 사용자에게 배달 실패 알림을 전달합니다. 기본값: data:,discard;

SpamfilterX_string_action

답신이 문자열일 경우에 메일에서 수행할 작업을 지정하는 SIEVE 규칙을 정의 합니다. 파일 URL을 사용하여 Sieve 문을 외부적으로 저장할 수 있습니다예를 들면 다음과 같습니다. file:///var/opt/SUNWmsgsr/config/null_action.sieve). 또한, Sieve reject 작업을 사용하여 스팸을 거부하지 않기 때문에 서버를 사용하여 스팸을 보낸 적이 있는 악의 없는 사용자에게 배달 실패 알림을 전달합니다.

기본값: data:,require "fileinto"; fileinto "$U;

$Uverdict가 반환한 문자열입니다.

spamfilterX_verdict_ n

spamfilterX _verdict_nspamfilter X_action_n 옵션은 일치하는 쌍입니다. 여기서 n은 0에서 9 사이의 숫자입니다. 이러한 옵션을 사용하면 임의의 답신 문자열에 대한 Sieve 필터를 지정할 수 있습니다. 이 작업은 spamfilterX_verdict_ nspamfilterX _action_n을 각각 답신 문자열 및 sieve 필터로 설정하여 수행합니다. 여기서 n은 0에서 9 사이의 정수입니다. 예를 들어, 사이트에 “reject” 답신이 있는 경우 다음을 지정하여 sieve 거부 작업을 발생시킵니다.


spamfilter1_verdict_0=reject
spamfilter1_action_0=data:,require "reject";
reject "Rejected by spam filter";

모든 spamfilterX_verdict_n 옵션과 해당 작업 옵션의 기본값은 빈 문자열입니다.

기본값: 없음 

spamfilterX_action_ n

spamfilterX_verdict_n을 참조하십시오. 기본값: 없음

spamfilterX_final

일부 필터링 라이브러리에는 수신자 주소를 기반으로 작업을 수행하는 기능이 있습니다. spamfilterX_final은 필터링 라이브러리에 전달되는 수신자 주소의 종류를 지정합니다. 0은 중간 주소가 사용되게 하고 1은 최종 수신자 주소 형식을 보냅니다.

기본값: 0

optin_user_carryover

전달은 스팸 필터 처리를 위한 시도입니다. forward 전달 옵션을 지정하고 다른 사용자의 전달 주소를 지정하는 사용자 항목을 고려합니다. 또한, 사용자 항목은 특정 필터링 종류에 대한 optin으로 설정됩니다. 전달된 메일에 필터링을 적용하시겠습니까? 다시 말해서 특정 사용자에게 올바른 필터링 선택이 다른 사용자에게는 올바른 선택이 아닐 수 있습니다. 즉, 필터링 작업 제거가 사이트의 보안 정책을 위반하는 수단으로 사용될 수 있습니다.

모든 경우에서 어떤 답변도 옳지 않기 때문에 OPTIN_USER_CARRYOVER는 전달 중에 사용자/별칭 항목의 스팸 필터링 optin 목록이 다른 사용자/별칭 항목에 적용되는 방법을 제어합니다. 이는 비트 인코딩 값입니다. 비트 값의 의미는 다음과 같습니다.

비트 0(값 1). 각 LDAP 사용자 항목이 이전의 활성 사용자/도메인 optin을 무조건적으로 대체합니다. 

비트 1(값 2). 사용자의 도메인에 optin 속성이 있는 경우 활성화된 이전 사용자/도메인/별칭 optin을 대체합니다. 

비트 2(값 4). 사용자에게 optin 속성이 있는 경우 활성화된 이전 사용자/도메인/별칭 optin을 대체합니다. 

비트 3(값 8). [optin] non-positional 매개 변수에 지정된 optin이 활성화된 이전 사용자/도메인/별칭 optin을 대체합니다. 

기본값: 0(사용자가 다른 사용자에게 전달하는 전달 옵션이 있는 경우 optin이 누적됩니다. 기본값은 전달 중에 사이트 보안 정책을 적용하고 다른 설정은 적용되지 않게 합니다.)