다음 예에서는 로컬 메시지 저장소에서 받는 메일을 테스트하여 바이러스가 첨부된 메일을 삭제합니다. 처음 세 단계는 순서에 관계없이 수행할 수 있습니다.
SAVSE 구성 파일을 만듭니다.
이 파일의 이름과 위치는 다음 단계에서 지정합니다. 여기에서 사용되는 이름은 SAVSE.opt입니다. 다음은 이 파일의 예입니다.
host=127.0.0.1 port=1344 mode=0 verdict=virus debug=1 |
host 및 port는 SAVSE 프로그램이 실행 중인 시스템의 이름과 이 프로그램이 수신 요청을 수신하는 포트(SAVSE의 기본 포트는 1344임)를 지정합니다. mode=0은 메일이 스팸으로 간주될 때 verdict에 지정된 문자열(이 경우 단어 virus)이 반환되도록 지정합니다. debug=1은 디버깅을 설정합니다. ICAP 구성 매개 변수에 대한 설명은 SAVSE 옵션을 참조하십시오.
option.dat 파일을 만듭니다. 예:
! for Symantex Anti-virus Scan Engine spamfilter1_config_file=/opt/SUNWmsgsr/config/SAVSE.opt spamfilter1_library=/opt/SUNWmsgsr/lib/libicap.so spamfilter1_optional=1 spamfilter1_string_action=data:,discard |
spamfilter1_config_files는 SAVSE 구성 파일을 지정합니다.
spamfilter1_library는 SAVSE 공유 라이브러리의 위치를 지정합니다.
spamfilter1_optional=1은 SAVSE 프로그램에 오류가 있더라도 MTA가 작업을 계속하도록 지정합니다.
spamfilter1_string_action은 스팸 메일에 대해 수행할 Sieve 작업을 지정합니다. 이 값은 바이러스가 있는 메일을 삭제하도록 지정하며이 값은 기본값이기 때문에 값을 바꾸지 않는 한 지정할 필요가 없습니다.
필터링할 메일을 지정합니다.
로컬 메일 저장소로 들어오는 모든 메일을 필터링하려면 ims-ms 채널에 destinationspamfilter1optin spam 키워드를 추가하여 imta.cnf 파일을 변경합니다.
! ! ims-ms ims-ms defragment subdirs 20 notices 1 7 14 21 28 backoff "pt5m" "pt10m" "pt30m" "pt1h" "pt2h" "pt4h" maxjobs 4 pool IMS_POOL fileinto $U+$S@$D destinationspamfilter1optin virus ims-ms-daemon |
구성을 다시 컴파일하고 서버를 다시 시작합니다. MTA만 다시 시작해야 합니다. stop-msg는 실행할 필요가 없습니다.
# imsimta cnbuild # imsimta restart |
SAVSE가 시작되는지 확인합니다.
자동으로 시작되어야 하지만, 그렇지 않은 경우는 /etc/init.d/symcscna start와 같은 start 명령을 사용합니다.
mode를 0으로 설정하면 spamfilterX_null_option을 사용하여 스팸으로 확인된 메일을 특정 폴더에 정리하는 등의 다른 작업을 수행하도록 지정할 수 있습니다. 예를 들면 다음과 같습니다.
spamfilter1_null_option=data:,require "fileinto"; fileinto "VIRUS";
감염된 메일을 폴더에 정리하는 것은 대부분의 경우 좋지 않습니다.
mode를 1로 설정하여 작업을 시작할 수도 있습니다. 예를 들어, mode를 1로 설정하고 MTA에서 spamfilterX_string_action 옵션을 다음과 같이 설정하여 스팸 결과를 거부 메일에 포함할 수 있습니다.
spamfilter1_string_action=data:,require "reject"; reject "Message contained a virus [$U]";
fileinto와 마찬가지로 reject 작업을 사용하여 바이러스를 처리하는 것은 바이러스가 보낸 사람에게 다시 전송되므로 좋은 방법이 아닙니다.
option.dat 파일에 한 행을 추가하여 스팸 메일 헤더에 태그를 추가할 수도 있습니다. 예:
spamfilter1_string_action=data:,addtag “[SPAM detected!]”;
메일이 바이러스를 포함하는 것으로 확인되었는지 여부에 상관없이 작업을 수행해야 할 경우에는 mode를 2로 설정할 수 있습니다. 나중에 테스트할 수 있는 헤더 필드를 추가하는 것을 모드 2 적용의 예로 볼 수 있습니다.
spamfilterX_string_action=data:,require ["addheader"];addheader "$U"