Sun Java System Messaging Server 6.3 관리 설명서

14.2.2 필터링할 메시지 지정

Messaging Server에 스팸 필터링 소프트웨어가 설치되어 실행할 준비가 되면 필터링할 메시지를 지정해야 합니다. 사용자, 도메인 또는 채널별로 메시지를 필터링하도록 Messaging Server를 구성할 수 있습니다. 다음 절에는 이러한 각 시나리오가 설명되어 있습니다.


주 –

optin 표현식은 사용자, 도메인 또는 채널이 메일 필터링을 받도록 선택되었음을 의미합니다.


Procedure사용자 수준 필터링 지정

사용자 단위로 필터링을 지정하는 것이 바람직할 수 있습니다. 예를 들어, 스팸이나 바이러스 필터링을 ISP 고객에게 프리미엄 서비스로 제공한 경우 이 서비스를 받을 사용자와 받지 않을 사용자를 지정할 수 있습니다. 사용자 필터링을 위한 일반적인 단계는 다음과 같습니다.

  1. 스팸 필터링 소프트웨어를 활성화하는 사용자 LDAP 속성을 지정합니다.

    option.datLDAP_OPTINX 옵션을 설정합니다. 예:


    LDAP_OPTIN1=SymantecAV
    LDAP_OPTIN2=SpamAssassin

    주 –

    기본적으로 SymantecAV 또는 SpamAssassin과 같은 속성은 스키마에 존재하지 않습니다. 어떤 새 속성을 사용하든지 디렉토리 스키마에 이를 추가해야 합니다. 자세한 내용은 해당 Directory Server 설명서를 참조하십시오.


  2. 스팸 필터링을 받을 사용자 항목의 필터 속성을 설정합니다.

    필터 속성의 값은 다중 값이며 서버에 따라 다릅니다. 단계 1의 예를 사용할 경우 항목은 다음과 같습니다.


    SymantecAV: virus
    SpamAssassin: spam

    바이러스와 스팸을 모두 필터링할 수 있는 Brightmail과 같은 프로그램의 경우 유효한 값은 spamvirus입니다. 다중 값 속성으로 사용되는 각 값에는 개별 속성 항목이 필요합니다. 예를 들어, Brightmail의 필터 속성이 Brightmail로 설정된 경우 항목은 다음과 같습니다.


    Brightmail: spam
    Brightmail: virus

14.2.2.1 사용자 수준 필터 예

이 예에서는 Brightmail을 사용한다고 가정합니다. 또한 option.dat 파일에서 LDAP_OPTIN1이 Brightmail로 설정되어 있다고 가정합니다. Otis Fanning이라는 사용자는 자신의 사용자 항목에서 Brightmail 속성을 spamvirus로 설정했습니다. 따라서, Brightmail은 그의 메일에서 스팸과 바이러스를 필터링합니다. 14.2.2.1 사용자 수준 필터 예에서는 Otis Fanning에 대한 Brightmail 사용자 항목을 보여줍니다.


예 14–1 Brightmail에 대한 LDAP 사용자 항목 예


dn: uid=fanning,ou=people,o=sesta.com,o=ISP
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
objectClass: inetUser
objectClass: ipUser
objectClass: inetMailUser
objectClass: inetLocalMailRecipient
objectClass: nsManagedPerson
objectClass: userPresenceProfile
cn: Otis Fanning
sn: fanning
initials: OTF
givenName: Otis
pabURI: ldap://ldap.siroe.com:389/ou=fanning,ou=people,o=sesta.com,o=isp,o=pab
mail: Otis.Fanning@sesta.com
mailAlternateAddress: ofanning@sesta.com
mailDeliveryOption: mailbox
mailHost: manatee.siroe.com
uid: fanning
dataSource: iMS 5.0 @(#)ims50users.sh 1.5a 02/3/00
userPassword: password
inetUserStatus: active
mailUserStatus: active
mailQuota: -1
mailMsgQuota: 100
Brightmail: virus
Brightmail: spam

Symantec AntiVirus Scan Engine 및 SpamAssassin을 사용하는 경우 항목은 다음과 같습니다.


SymantecAV: virus
SpamAssassin: spam

14.3 Symantec Brightmail 스팸 방지 사용, 14.4 SpamAssassin 사용 또는 14.5 SAVSE(Symantec Anti-virus Scanning Engine) 사용을 참조하십시오.

Procedure도메인 수준 필터링 지정

필터링을 받을 도메인을 지정할 수 있습니다. 예를 들어 스팸 방지 또는 바이러스 백신 필터링을 ISP 도메인 고객에게 프리미엄 서비스로 제공한 경우 이 기능을 사용할 수 있습니다. 도메인 필터링을 지정하는 일반적인 단계는 다음과 같습니다.

  1. 필터링 소프트웨어를 활성화하는 도메인 LDAP 속성을 지정합니다.

    option.dat에서 LDAP_DOMAIN_ATTR_OPTIN X 옵션을 설정합니다. 예:


    LDAP_DOMAIN_ATTR_OPTIN1=SymantecAV
    LDAP_DOMAIN_ATTR_OPTIN2=SpamAssassin
    

    주 –

    기본적으로 SymantecAV 또는 SpamAssassin과 같은 속성은 스키마에 존재하지 않습니다. 어떤 새 속성을 사용하든지 디렉토리 스키마에 이를 추가해야 합니다. 자세한 내용은 해당 Directory Server 설명서를 참조하십시오.


  2. 스팸 필터링을 받을 도메인 항목에서 필터 속성을 설정합니다.

    필터 속성의 값은 다중 값이며 서버에 따라 다릅니다. 단계 1의 예를 사용할 경우 항목은 다음과 같습니다.


    SymantecAV: virus
    SpamAssassin: spam

    바이러스와 스팸을 모두 필터링할 수 있는 Brightmail과 같은 프로그램의 경우 유효한 값은 spamvirus입니다. 다중 값 속성으로 사용되는 각 값에는 개별 속성 값 항목이 필요합니다. 예를 들어, LDAP_DOMAIN_ATTR_OPTIN1Brightmail로 설정된 경우 항목은 다음과 같습니다.


    Brightmail: spam
    Brightmail: virus

도메인 수준 필터링 예

이 예에서는 Brightmail을 사용한다고 가정합니다. 또한 option.dat 파일에서 LDAP_DOMAIN_ATTR_OPTIN1Brightmail로 설정되어 있다고 가정합니다. Sun LDAP Schema 1에 대한 DC 트리의 sesta.com 도메인 항목에 Brightmail 속성이 spamvirus로 설정되어 있습니다. Sun LDAP Schema 2의 도메인 항목에서도 스팸 필터링을 받도록 Brightmail을 설정합니다.

Brightmail은 sesta.com으로 보낸 모든 메일에서 스팸과 바이러스를 필터링합니다. 도메인 수준 필터링 예는 다음과 같습니다.


예 14–2 Brightmail에 대한 LDAP 도메인 항목 예


dn: dc=sesta,dc=com,o=internet
objectClass: domain
objectClass: inetDomain
objectClass: mailDomain
objectClass: nsManagedDomain
objectClass: icsCalendarDomain
description: DC node for sesta.com hosted domain
dc: sesta
inetDomainBaseDN: o=sesta.com,o=isp
inetDomainStatus: active
mailDomainStatus: active
mailDomainAllowedServiceAccess: +imap, pop3, http:*
mailRoutingHosts: manatee.siroe.com
preferredMailHost: manatee.siroe.com
mailDomainDiskQuota: 100000000
mailDomainMsgQuota: -1
mailClientAttachmentQuota: 5
Brightmail: spam
Brightmail: virus
 

Symantec AntiVirus Scan Engine 및 SpamAssassin을 사용하는 경우 항목은 다음과 같습니다.


SymantecAV: virus
SpamAssassin: spam

자세한 내용과 추가 예는 14.3 Symantec Brightmail 스팸 방지 사용, 14.4 SpamAssassin 사용 또는 14.5 SAVSE(Symantec Anti-virus Scanning Engine) 사용을 참조하십시오.

Procedure채널 수준 필터링 지정

소스 및 대상 채널별로 필터링을 지정하면 스팸 필터링의 융통성과 세부 수준이 향상됩니다. 예를 들어, 다음과 같이 필터링을 지정할 수 있습니다.

Messaging Server에서는 소스 또는 대상 채널을 기준으로 필터링을 지정할 수 있습니다. 이 작업을 수행하는 기법은 12.12.5 스팸 필터 키워드에 설명된 채널 키워드입니다. 다음 예에서는 채널 수준 필터링을 설정하는 방법을 설명합니다.

  1. 백엔드 메시지 저장소 호스트에 메시지를 보내는 모든 인바운드 SMTP 서버의 imta.cnf 파일에 다시 쓰기 규칙을 추가합니다. 예:

    msg_store1.siroe.com $U@msg_store1.siroe.com

  2. destinationspamfilter Xoptin 키워드를 사용하여 다시 쓰기 규칙에 해당하는 채널을 추가합니다. 예:


    tcp_msg_store1 smtp subdirs 20 backoff "pt5m" "pt10" "pt30" \
    "pt1h" "pt2h" "pt4h" maxjobs 1 pool IMS_POOL \
    fileinto $U+$S@$D destinationspamfilter1optin spam
    msg_store1.siroe.com
    

채널 수준 필터링 예

이 예는 필터링 프로그램이 번호 1로 지정되었다고 가정합니다. 스팸 필터링에 사용 가능한 키워드는 12.12.5 스팸 필터 키워드를 참조하십시오.

ProcedureMTA 중계에서 백엔드 메시지 저장소로 필터링하는 방법

이 예에서는 MTA 중계에서 백엔드 메시지 저장소(msg_store1.siroe.com )로 오는 모든 메일에서 스팸 및 바이러스를 필터링합니다.

  1. 메시지를 백엔드 메시지 저장소 호스트로 보내는 다시 쓰기 규칙을 imta.cnf 파일에 추가합니다. 예:

    msg_store1.siroe.com   $U@msg_store1.siroe.com
  2. destinationspamfilter Xoptin 키워드를 사용하여 다시 쓰기 규칙에 해당하는 채널을 추가합니다. 예:

    tcp_msg_store1 smtp subdirs 20 backoff "pt5m" "pt10" "pt30" "pt1h" \
    "pt2h" "pt4h" maxjobs 1 pool IMS_POOL fileinto $U+$S@$D \
    destinationspamfilter 1optin spam,virus
    msg_store1.siroe.com

    예 2. MTA를 통해 전달하는 모든 받는 메일에서 스팸을 필터링합니다(일반적으로 모든 받는 메일은 tcp_local 채널을 통해 전달됨).

    tcp_local smtp mx single_sys remotehost inner switchchannel \
    identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \
    maytlsserver maysaslserver saslswitchchannel tcp_auth \
    sourcespamfilter1optin spam
    tcp-daemon

    예 3. MTA를 통해 인터넷으로 전달하는 모든 보내는 메일을 필터링합니다(일반적으로 인터넷으로 보내는 모든 메시지는 tcp_local 채널을 통해 전달됨).

    tcp_local smtp mx single_sys remotehost inner switchchannel \
    identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \
    maytlsserver maysaslserver saslswitchchannel tcp_auth \
    destinationspamfilter1optin spam tcp-daemon

    예 4. MTA를 통해 전달하는 모든 받는 메일과 보내는 메일을 필터링합니다.

    tcp_local smtp mx single_sys remotehost inner switchchannel \
    identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \
    maytlsserver maysaslserver saslswitchchannel tcp_auth \
    sourcespamfilter1optin spam destinationspamfilter1optin spam
    tcp-daemon

    예 5. 사용자별 수신 선택 기능을 사용하지 않고 2계층 시스템에서 로컬 메시지 저장소를 대상으로 하는 모든 메일을 필터링합니다.

    ims-ms smtp mx single_sys remotehost inner switchchannel \
    identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \
    maytlsserver maysaslserver saslswitchchannel tcp_auth \
    destinationspamfilter1optin spam
    tcp-daemon

    예 6. 모든 받는 메일과 보내는 메일에서 스팸과 바이러스를 필터링합니다(소프트웨어가 스팸과 바이러스를 모두 필터링하는 것으로 가정).

    tcp_local smtp mx single_sys remotehost inner switchchannel \
    identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \
    maytlsserver maysaslserver saslswitchchannel tcp_auth \
    destinationspamfilter1optin spam,virus sourcespamfilter1optin \
    spam,virus 
    tcp-daemon