Sun Java System Messaging Server 6.3 관리 설명서

14.2 타사 스팸 필터링 프로그램 배포 및 구성

Messaging Server에서 타사 필터링 소프트웨어를 배포하려면 다음의 다섯 가지 작업을 수행해야 합니다.

  1. 배포할 스팸 필터링 프로그램과 이 스팸 필터링 프로그램을 배포할 서버의 수를 지정합니다. Messaging Server에서는 최대 여덟 개의 다른 스팸/바이러스 프로그램을 사용하여 받는 메시지를 필터링할 수 있습니다. 이러한 프로그램은 별도의 시스템에서 실행할 수도 있고 단일 시스템 배포에서 Messaging Server와 동일한 시스템에서 실행하거나 2계층 배포에서 MTA와 동일한 시스템에서 실행할 수도 있습니다. 필요한 서버 수는 메시지 로드, 하드웨어 성능 및 기타 요인에 따라 달라집니다. 사이트의 하드웨어 요구 사항을 확인하려면 스팸 필터링 소프트웨어 설명서를 참조하거나 담당자에게 문의하십시오.

  2. 스팸 필터링 소프트웨어를 설치 및 구성합니다.자세한 내용은 스팸 필터링 소프트웨어 설명서를 참조하거나 담당자에게 문의하십시오.

  3. 필터링 클라이언트 라이브러리를 로드하고 구성합니다. 여기에는 MTA option.dat 파일에서 클라이언트 라이브러리 및 구성 파일을 지정하고 필터링 소프트웨어의 구성 파일에서 원하는 옵션을 설정하는 것이 포함됩니다. 14.2.1 스팸 필터링 소프트웨어 클라이언트 라이브러리 로드 및 구성을 참조하십시오.

  4. 필터링할 메시지를 지정합니다. 사용자, 도메인 또는 채널별로 메시지를 필터링할 수 있습니다. 14.2.2 필터링할 메시지 지정을 참조하십시오.

  5. 스팸 처리 방법을 지정합니다. 스팸 삭제, 폴더에 정리, 제목 줄에 태그 지정 등을 수행할 수 있습니다. 14.2.3 스팸 메시지에 대해 수행할 작업 지정을 참조하십시오.


주 –

이전 버전의 Messaging Server에서는 Brightmail 필터링 기술만 지원했기 때문에 키워드와 옵션에 sourcebrightmail 또는 Brightmail_config_file과 같은 이름이 붙었습니다. 이러한 키워드와 옵션을 sourcespamfilter 또는 spamfilter_config_file과 같은 보다 일반적인 이름으로 변경했습니다. 이전 Brightmail 이름은 호환성을 위해 그대로 유지됩니다.


14.2.1 스팸 필터링 소프트웨어 클라이언트 라이브러리 로드 및 구성

각 스팸 필터링 프로그램에서 Messaging Server에 클라이언트 라이브러리 파일과 구성 파일을 제공해야 합니다. 클라이언트 라이브러리의 로드 및 구성에는 다음 두 가지 작업이 포함됩니다.

14.2.1.1 스팸 필터링 소프트웨어 라이브러리 경로 지정

Messaging Server는 메시지에 대해 최대 여덟 개의 다른 필터링 시스템을 호출할 수 있습니다. 예를들어, Symantec AntiVirus Scan Engine 및 SpamAssassin을 통해 메시지를 실행할 수 있습니다. 각 필터링 소프트웨어는 1에서 4까지의 번호로 식별됩니다. 이 번호는 여러 스팸 필터 옵션, LDAP 속성 및 채널 키워드의 일부로 표시되며 Xsourcespamfilter Xoptin 또는 spamfilter X_config_file과 같이 필터 식별 번호로 사용됩니다. 키워드나 옵션 이름에서 식별 번호를 생략하면 기본값이 1이 됩니다.

다음 option.dat 설정은 Messaging Server가 Symantec AntiVirus Scan Engine 및 SpamAssassin을 통해 메시지를 필터링하도록 지정합니다.


spamfilter1_library=Symantec_Library_File
spamfilter1_config_file=Symantec_Config_File
spamfilter2_library=SpamAssassin_Library_File
spamfilter2_config_file=SpamAssassin_Config_File

다른 옵션이나 키워드를 사용하여 시스템을 구성할 경우 옵션이나 키워드의 끝에서 해당 번호를 사용합니다. 예를 들어, sourcespamfilter2optin은 SpamAssassin을 나타내고 sourcespamfilter1optin은 Symantec AntiVirus Scan Engine을 나타냅니다. 번호를 순서대로 사용할 필요는 없습니다. 예를 들어, Symantec AntiVirus Scan Engine을 일시적으로 사용하지 않으려면 spamfilter1_library 구성 파일을 주석 처리할 수 있습니다.

14.2.2 필터링할 메시지 지정

Messaging Server에 스팸 필터링 소프트웨어가 설치되어 실행할 준비가 되면 필터링할 메시지를 지정해야 합니다. 사용자, 도메인 또는 채널별로 메시지를 필터링하도록 Messaging Server를 구성할 수 있습니다. 다음 절에는 이러한 각 시나리오가 설명되어 있습니다.


주 –

optin 표현식은 사용자, 도메인 또는 채널이 메일 필터링을 받도록 선택되었음을 의미합니다.


Procedure사용자 수준 필터링 지정

사용자 단위로 필터링을 지정하는 것이 바람직할 수 있습니다. 예를 들어, 스팸이나 바이러스 필터링을 ISP 고객에게 프리미엄 서비스로 제공한 경우 이 서비스를 받을 사용자와 받지 않을 사용자를 지정할 수 있습니다. 사용자 필터링을 위한 일반적인 단계는 다음과 같습니다.

  1. 스팸 필터링 소프트웨어를 활성화하는 사용자 LDAP 속성을 지정합니다.

    option.datLDAP_OPTINX 옵션을 설정합니다. 예:


    LDAP_OPTIN1=SymantecAV
    LDAP_OPTIN2=SpamAssassin

    주 –

    기본적으로 SymantecAV 또는 SpamAssassin과 같은 속성은 스키마에 존재하지 않습니다. 어떤 새 속성을 사용하든지 디렉토리 스키마에 이를 추가해야 합니다. 자세한 내용은 해당 Directory Server 설명서를 참조하십시오.


  2. 스팸 필터링을 받을 사용자 항목의 필터 속성을 설정합니다.

    필터 속성의 값은 다중 값이며 서버에 따라 다릅니다. 단계 1의 예를 사용할 경우 항목은 다음과 같습니다.


    SymantecAV: virus
    SpamAssassin: spam

    바이러스와 스팸을 모두 필터링할 수 있는 Brightmail과 같은 프로그램의 경우 유효한 값은 spamvirus입니다. 다중 값 속성으로 사용되는 각 값에는 개별 속성 항목이 필요합니다. 예를 들어, Brightmail의 필터 속성이 Brightmail로 설정된 경우 항목은 다음과 같습니다.


    Brightmail: spam
    Brightmail: virus

14.2.2.1 사용자 수준 필터 예

이 예에서는 Brightmail을 사용한다고 가정합니다. 또한 option.dat 파일에서 LDAP_OPTIN1이 Brightmail로 설정되어 있다고 가정합니다. Otis Fanning이라는 사용자는 자신의 사용자 항목에서 Brightmail 속성을 spamvirus로 설정했습니다. 따라서, Brightmail은 그의 메일에서 스팸과 바이러스를 필터링합니다. 14.2.2.1 사용자 수준 필터 예에서는 Otis Fanning에 대한 Brightmail 사용자 항목을 보여줍니다.


예 14–1 Brightmail에 대한 LDAP 사용자 항목 예


dn: uid=fanning,ou=people,o=sesta.com,o=ISP
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
objectClass: inetUser
objectClass: ipUser
objectClass: inetMailUser
objectClass: inetLocalMailRecipient
objectClass: nsManagedPerson
objectClass: userPresenceProfile
cn: Otis Fanning
sn: fanning
initials: OTF
givenName: Otis
pabURI: ldap://ldap.siroe.com:389/ou=fanning,ou=people,o=sesta.com,o=isp,o=pab
mail: Otis.Fanning@sesta.com
mailAlternateAddress: ofanning@sesta.com
mailDeliveryOption: mailbox
mailHost: manatee.siroe.com
uid: fanning
dataSource: iMS 5.0 @(#)ims50users.sh 1.5a 02/3/00
userPassword: password
inetUserStatus: active
mailUserStatus: active
mailQuota: -1
mailMsgQuota: 100
Brightmail: virus
Brightmail: spam

Symantec AntiVirus Scan Engine 및 SpamAssassin을 사용하는 경우 항목은 다음과 같습니다.


SymantecAV: virus
SpamAssassin: spam

14.3 Symantec Brightmail 스팸 방지 사용, 14.4 SpamAssassin 사용 또는 14.5 SAVSE(Symantec Anti-virus Scanning Engine) 사용을 참조하십시오.

Procedure도메인 수준 필터링 지정

필터링을 받을 도메인을 지정할 수 있습니다. 예를 들어 스팸 방지 또는 바이러스 백신 필터링을 ISP 도메인 고객에게 프리미엄 서비스로 제공한 경우 이 기능을 사용할 수 있습니다. 도메인 필터링을 지정하는 일반적인 단계는 다음과 같습니다.

  1. 필터링 소프트웨어를 활성화하는 도메인 LDAP 속성을 지정합니다.

    option.dat에서 LDAP_DOMAIN_ATTR_OPTIN X 옵션을 설정합니다. 예:


    LDAP_DOMAIN_ATTR_OPTIN1=SymantecAV
    LDAP_DOMAIN_ATTR_OPTIN2=SpamAssassin
    

    주 –

    기본적으로 SymantecAV 또는 SpamAssassin과 같은 속성은 스키마에 존재하지 않습니다. 어떤 새 속성을 사용하든지 디렉토리 스키마에 이를 추가해야 합니다. 자세한 내용은 해당 Directory Server 설명서를 참조하십시오.


  2. 스팸 필터링을 받을 도메인 항목에서 필터 속성을 설정합니다.

    필터 속성의 값은 다중 값이며 서버에 따라 다릅니다. 단계 1의 예를 사용할 경우 항목은 다음과 같습니다.


    SymantecAV: virus
    SpamAssassin: spam

    바이러스와 스팸을 모두 필터링할 수 있는 Brightmail과 같은 프로그램의 경우 유효한 값은 spamvirus입니다. 다중 값 속성으로 사용되는 각 값에는 개별 속성 값 항목이 필요합니다. 예를 들어, LDAP_DOMAIN_ATTR_OPTIN1Brightmail로 설정된 경우 항목은 다음과 같습니다.


    Brightmail: spam
    Brightmail: virus

도메인 수준 필터링 예

이 예에서는 Brightmail을 사용한다고 가정합니다. 또한 option.dat 파일에서 LDAP_DOMAIN_ATTR_OPTIN1Brightmail로 설정되어 있다고 가정합니다. Sun LDAP Schema 1에 대한 DC 트리의 sesta.com 도메인 항목에 Brightmail 속성이 spamvirus로 설정되어 있습니다. Sun LDAP Schema 2의 도메인 항목에서도 스팸 필터링을 받도록 Brightmail을 설정합니다.

Brightmail은 sesta.com으로 보낸 모든 메일에서 스팸과 바이러스를 필터링합니다. 도메인 수준 필터링 예는 다음과 같습니다.


예 14–2 Brightmail에 대한 LDAP 도메인 항목 예


dn: dc=sesta,dc=com,o=internet
objectClass: domain
objectClass: inetDomain
objectClass: mailDomain
objectClass: nsManagedDomain
objectClass: icsCalendarDomain
description: DC node for sesta.com hosted domain
dc: sesta
inetDomainBaseDN: o=sesta.com,o=isp
inetDomainStatus: active
mailDomainStatus: active
mailDomainAllowedServiceAccess: +imap, pop3, http:*
mailRoutingHosts: manatee.siroe.com
preferredMailHost: manatee.siroe.com
mailDomainDiskQuota: 100000000
mailDomainMsgQuota: -1
mailClientAttachmentQuota: 5
Brightmail: spam
Brightmail: virus
 

Symantec AntiVirus Scan Engine 및 SpamAssassin을 사용하는 경우 항목은 다음과 같습니다.


SymantecAV: virus
SpamAssassin: spam

자세한 내용과 추가 예는 14.3 Symantec Brightmail 스팸 방지 사용, 14.4 SpamAssassin 사용 또는 14.5 SAVSE(Symantec Anti-virus Scanning Engine) 사용을 참조하십시오.

Procedure채널 수준 필터링 지정

소스 및 대상 채널별로 필터링을 지정하면 스팸 필터링의 융통성과 세부 수준이 향상됩니다. 예를 들어, 다음과 같이 필터링을 지정할 수 있습니다.

Messaging Server에서는 소스 또는 대상 채널을 기준으로 필터링을 지정할 수 있습니다. 이 작업을 수행하는 기법은 12.12.5 스팸 필터 키워드에 설명된 채널 키워드입니다. 다음 예에서는 채널 수준 필터링을 설정하는 방법을 설명합니다.

  1. 백엔드 메시지 저장소 호스트에 메시지를 보내는 모든 인바운드 SMTP 서버의 imta.cnf 파일에 다시 쓰기 규칙을 추가합니다. 예:

    msg_store1.siroe.com $U@msg_store1.siroe.com

  2. destinationspamfilter Xoptin 키워드를 사용하여 다시 쓰기 규칙에 해당하는 채널을 추가합니다. 예:


    tcp_msg_store1 smtp subdirs 20 backoff "pt5m" "pt10" "pt30" \
    "pt1h" "pt2h" "pt4h" maxjobs 1 pool IMS_POOL \
    fileinto $U+$S@$D destinationspamfilter1optin spam
    msg_store1.siroe.com
    

채널 수준 필터링 예

이 예는 필터링 프로그램이 번호 1로 지정되었다고 가정합니다. 스팸 필터링에 사용 가능한 키워드는 12.12.5 스팸 필터 키워드를 참조하십시오.

ProcedureMTA 중계에서 백엔드 메시지 저장소로 필터링하는 방법

이 예에서는 MTA 중계에서 백엔드 메시지 저장소(msg_store1.siroe.com )로 오는 모든 메일에서 스팸 및 바이러스를 필터링합니다.

  1. 메시지를 백엔드 메시지 저장소 호스트로 보내는 다시 쓰기 규칙을 imta.cnf 파일에 추가합니다. 예:

    msg_store1.siroe.com   $U@msg_store1.siroe.com
  2. destinationspamfilter Xoptin 키워드를 사용하여 다시 쓰기 규칙에 해당하는 채널을 추가합니다. 예:

    tcp_msg_store1 smtp subdirs 20 backoff "pt5m" "pt10" "pt30" "pt1h" \
    "pt2h" "pt4h" maxjobs 1 pool IMS_POOL fileinto $U+$S@$D \
    destinationspamfilter 1optin spam,virus
    msg_store1.siroe.com

    예 2. MTA를 통해 전달하는 모든 받는 메일에서 스팸을 필터링합니다(일반적으로 모든 받는 메일은 tcp_local 채널을 통해 전달됨).

    tcp_local smtp mx single_sys remotehost inner switchchannel \
    identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \
    maytlsserver maysaslserver saslswitchchannel tcp_auth \
    sourcespamfilter1optin spam
    tcp-daemon

    예 3. MTA를 통해 인터넷으로 전달하는 모든 보내는 메일을 필터링합니다(일반적으로 인터넷으로 보내는 모든 메시지는 tcp_local 채널을 통해 전달됨).

    tcp_local smtp mx single_sys remotehost inner switchchannel \
    identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \
    maytlsserver maysaslserver saslswitchchannel tcp_auth \
    destinationspamfilter1optin spam tcp-daemon

    예 4. MTA를 통해 전달하는 모든 받는 메일과 보내는 메일을 필터링합니다.

    tcp_local smtp mx single_sys remotehost inner switchchannel \
    identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \
    maytlsserver maysaslserver saslswitchchannel tcp_auth \
    sourcespamfilter1optin spam destinationspamfilter1optin spam
    tcp-daemon

    예 5. 사용자별 수신 선택 기능을 사용하지 않고 2계층 시스템에서 로컬 메시지 저장소를 대상으로 하는 모든 메일을 필터링합니다.

    ims-ms smtp mx single_sys remotehost inner switchchannel \
    identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \
    maytlsserver maysaslserver saslswitchchannel tcp_auth \
    destinationspamfilter1optin spam
    tcp-daemon

    예 6. 모든 받는 메일과 보내는 메일에서 스팸과 바이러스를 필터링합니다(소프트웨어가 스팸과 바이러스를 모두 필터링하는 것으로 가정).

    tcp_local smtp mx single_sys remotehost inner switchchannel \
    identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \
    maytlsserver maysaslserver saslswitchchannel tcp_auth \
    destinationspamfilter1optin spam,virus sourcespamfilter1optin \
    spam,virus 
    tcp-daemon

14.2.3 스팸 메시지에 대해 수행할 작업 지정

스팸 필터링 프로그램은 메시지를 분석하여 Messaging Server의 현재 버전에 스팸 여부에 대한 답신을 보냅니다. 그러면 Messaging Server에서 해당 메시지에 대한 작업을 수행합니다. 작업은 시브(Sieve) 메일 필터링 언어를 사용하여 지정됩니다. 메시지 삭제, 메시지를 폴더에 정리, 헤더 추가, 제목 줄에 태그 추가 등의 작업을 수행할 수 있습니다. if-then-else 문이 있는 복잡한 시브(Sieve) 스크립트를 사용할 수도 있습니다.


주 –

전체 시브(Sieve) 구문은 시브(Sieve) 사양 3028을 참조하십시오. 또한 http//www.cyrusoft.com/sievettp://www.cyrusoft.com/sieve/를 참조하십시오.


시브(Sieve) 스크립트는 표 14–1에서 설명한 MTA 스팸 필터 옵션(option.dat )을 통해 지정됩니다. 기본 스팸 필터 작업 옵션은 SpamfilterX_null_action(null 값이 스팸 답신 값으로 반환될 때 실행하도록 시브(Sieve) 규칙 지정) 및 SpamfilterX_string_action(문자열이 스팸 답신으로 반환될 때 실행하도록 시브(Sieve) 규칙 지정)입니다.

스팸 필터링 프로그램은 일반적으로 MTA에 해당 메시지가 스팸임을 나타내는 문자열 또는 null 값을 반환합니다. 메시지가 스팸일 확률을 나타내는 숫자 등급인 스팸 점수를 반환하는 프로그램도 있습니다. 이 점수는 작업 시퀀스의 일부로 사용될 수 있습니다. 다음 예는 필터링된 메시지에 대해 수행할 작업을 지정하는 방법을 보여줍니다. 각 예에서 필터링 프로그램이 번호 1로 지정되었다고 가정합니다.

예 1: 답신 값이 null인 스팸 메시지를 SPAM_CAN 파일로 저장합니다.

spamfilter1_null_action=data:,require "fileinto"; fileinto "SPAM_CAN”;

문자열을 반환하는 스팸 메시지에 대해 동일한 작업을 수행할 수 있습니다.

spamfilter1_string_action=data:,require "fileinto"; fileinto "SPAM_CAN”;

예 2: 답신이 문자열인 스팸 메시지를 MTA에 반환된 해당 답신 문자열로 명명된 파일에 저장합니다($U가 수행하는 작업). 즉, 반환된 답신 문자열이 spam일 경우 메시지는 spam이라는 파일에 저장됩니다.

spamfilter1_null_action=data:,require "fileinto"; fileinto "$U”;

예 3: 답신 값이 문자열인 스팸 메시지를 삭제합니다.

spamfilter1_string_action=data:,discard

null 값을 반환하는 스팸 메시지에 대해 동일한 작업을 수행할 수 있습니다.

spamfilter1_null_action=data:,require "fileinto"; fileinto "SPAM_CAN”;

예 4. 아래 행은 문자열 답신 값을 통해 스팸으로 확인된 각 메시지에 Spam-test: FAIL 헤더를 추가합니다.

spamfilter1_string_action=data:,require ["addheader"];addheader "Spam-test: FAIL”;

예 5. 이 행은 문자열을 반환하는 스팸 메시지의 제목 줄에 [PROBABLE SPAM] 문자열을 추가합니다.

spamfilter1_string_action=data:,addtag “[PROBABLE SPAM]”;

예 6. 이 행은 헤더에 resent-fromUser-1이 포함되어 있는 경우 문자열 답신 값으로 간주하고 스팸 메시지를 testspam 메일함에 파일로 저장합니다. 해당 헤더가 없는 경우 메시지를 spam 파일에 저장합니다.

spamfilter1_string_action=data:,require "fileinto"; \
  if header :contains ["resent-from"] ["User-1"] {  \
  fileinto "testspam"; \
  } else {  \
  fileinto "spam";};

대부분의 스팸 필터 소프트웨어로 답신 문자열을 구성할 수 있기 때문에 반환되는 문자열에 따라 다른 작업을 지정할 수 있습니다. 이 작업은 일치하는 spamfilterX _verdict_nspamfilter X_action_n 옵션 쌍을 사용하여 수행할 수 있습니다.

예 7. 이 일치 쌍 옵션은 반환된 답신 문자열이 remove인 스팸 메시지를 삭제합니다.


spamfilter1_verdict_0=remove
spamfilter1_action_0=data:,discard

스팸 답신 문자열 지정 방법에 대한 자세한 내용은 해당 스팸 필터링 소프트웨어 절을 참조하십시오.

표 14–1 MTA 스팸 필터 옵션(option.dat)

Spam Assassin에 대한 MTA 옵션 

설명 

Spamfilter X_config_file

필터링 소프트웨어 X 구성 파일의 전체 파일 경로와 이름을 지정합니다. 기본값: 없음 

Spamfilter X_library

필터링 소프트웨어 X 공유 라이브러리의 전체 파일 경로와 이름을 지정합니다. 기본값: 없음 

Spamfilter X_optional

필터링 라이브러리 X가 보고한 특정 실패가 일시적인 처리 실패로 간주되는지 무시되는지 여부를 제어합니다. 0은 스팸 필터링 문제로 일시적인 처리 실패가 발생함을 지정합니다. 1은 모든 이벤트가 아니라 일부 이벤트에서 스팸 필터 처리를 건너뛰어 필터링 라이브러리가 실패합니다. 특히, 시스템이 라이브러리 코드에 값을 반환하지 않고 고착 상태가 될 경우 MTA의 일부 부분도 함께 고착될 수 있습니다. -2와 2는 스팸 필터 플러그 인에서 보고한 문제의 이벤트에 syslog 메시지를 보낸다는 점만 제외하고 각각 0 및 1과 같습니다. 3은 스팸 필터 오류가 발생하여 메시지를 수락하지만 reprocess 채널에서 메시지를 대기시켜 나중에 처리할 수 있도록 합니다. 4는 3과 같지만 스팸 필터 임시 실패를 syslog에도 기록합니다.

기본값: 0

LDAP_optin X

사용자 단위로 필터링 소프트웨어 X를 활성화하는 데 사용되는 LDAP 속성의 이 름을 지정합니다. 필터링은 대상 주소를 기반으로 합니다. 즉, 이 속성을 가진 사용자에게 전송된 메시지를 스팸으로 필터링합니다. 이 속성은 inetMailUser objectclass의 속성이어야 합니다.

속성 자체는 여러 값을 가질 수 있으며 대/소문자를 구분합니다. SpamAssassin의 경우 이 값은 소문자 spam이어야 합니다.

기본값: 없음 

LDAP_SOURCE_OPTINX

LDAP_SOURCE_OPTIN1 ~ LDAP_SOURCE_OPTIN8에서는 LDAP_optinX에 해당하는, 발송자 주소 기반 사용자 단위 스팸 필터 옵션 값을 제공합니다. 즉, 이 사용자가 발송하는 메일은 스팸으로 필터링됩니다.

LDAP_domain_attr_optin X

도메인 단위로 필터링 소프트웨어 X를 활성화하는 데 사용되는 LDAP 속성의 이름을 지정합니다. 대상 도메인에 적용됩니다. mailDomain objectclass에 있어야 한다는 점을 제외하고 LDAP_optin과 동일합니다.

기본값: 없음 

Spamfilter X_null_optin

LDAP_optin X 또는 LDAP_domain_attr_optinX에서 정의한 속성 값으로 발견된 경우 MTA에서 해당 속성이 없는 것처럼 간주하는 문자열을 지정합니다. 즉, 해당 항목에 대한 필터링을 비활성화합니다. 14.2.2 필터링할 메시지 지정을 참조하십시오.

기본값: 빈 문자열. 빈 optin 속성은 기본적으로 무시됩니다(빈 optin 속성이 빈 optin 목록을 갖는 필터링을 트리거했던 iPlanet Messaging Server 5.2와 달라진 내용입니다. spamfilterX_null_optin을 실제로 표시된 적이 없는 문자열로 설정하여 5.2 동작을 복원할 수 있습니다.)

Spamfilter X_null_action

필터링 소프트웨어 X 답신이 null로 반환될 경우에 메시지에서 수행할 작업을 지정하는 시브(Sieve) 규칙을 정의합니다. 파일 URL을 사용하여 시브(Sieve) 문을 외부적으로 저장할 수 있습니다. 예를 들면 다음과 같습니다. file:///var/opt/SUNWmsgsr/config/null_action.sieve . 또한, 시브(Sieve) 거부 작업을 사용하여 스팸을 거부하지 않기 때문에 주소를 사용하여 스팸을 보낸 적이 있는 악의 없는 사용자에게 배달 실패 알림을 전달합니다. 기본값: data:,discard;

SpamfilterX_string_action

답신이 문자열일 경우에 메시지에서 수행할 작업을 지정하는 시브(Sieve) 규칙을 정의 합니다. 파일 URL을 사용하여 시브(Sieve) 문을 외부적으로 저장할 수 있습니다. 예를 들면 다음과 같습니다. file:///var/opt/SUNWmsgsr/config/null_action.sieve. 또한, 시브(Sieve) reject 작업을 사용하여 스팸을 거부하지 않기 때문에 서버를 사용하여 스팸을 보낸 적이 있는 악의 없는 사용자에게 배달 실패 알림을 전달합니다.

기본값: data:,require "fileinto"; fileinto "$U;

$Uverdict가 반환한 문자열입니다.

spamfilterX_verdict_ n

spamfilterX _verdict_nspamfilter X_action_n 옵션은 일치하는 쌍입니다. 여기서 n은 0에서 9 사이의 숫자입니다. 이러한 옵션을 사용하면 임의의 답신 문자열에 대한 시브(Sieve) 필터를 지정할 수 있습니다. 이 작업은 spamfilterX_verdict_nspamfilterX_action_n을 각각 답신 문자열 및 시브(Sieve) 필터로 설정하여 수행합니다. 여기서 n은 0에서 9까지의 정수입니다. 예를 들어 사이트에 "reject" 답신이 있는 경우 다음을 지정하여 시브(Sieve) 거부 작업을 발생시킵니다.


spamfilter1_verdict_0=reject
spamfilter1_action_0=data:,require "reject";
reject "Rejected by spam filter";

모든 spamfilterX_verdict_n 옵션과 해당 작업 옵션의 기본값은 빈 문자열입니다.

기본값: 없음 

spamfilterX_action_n

spamfilterX_verdict_n을 참조하십시오. 기본값: 없음

spamfilterX_final

일부 필터링 라이브러리에는 수신자 주소를 기반으로 작업을 수행하는 기능이 있습니다. spamfilterX_final은 필터링 라이브러리에 전달되는 수신자 주소의 종류를 지정합니다. 0은 중간 주소가 사용되게 지정하고 1은 최종 수신자 주소 형식을 보냅니다.

기본값: 0

optin_user_carryover

전달은 스팸 필터 처리를 위한 시도입니다. forward 전달 옵션을 지정하고 다른 사용자의 전달 주소를 지정하는 사용자 항목을 고려합니다. 또한, 사용자 항목은 특정 필터링 종류에 대한 optin으로 설정됩니다. 전달된 메시지에 필터링을 적용하시겠습니까? 다시 말해서 특정 사용자에게 올바른 필터링 선택이 다른 사용자에게는 올바른 선택이 아닐 수 있습니다. 즉, 필터링 작업 제거가 사이트의 보안 정책을 위반하는 수단으로 사용될 수 있습니다.

모든 경우에서 어떤 답변도 옳지 않기 때문에 OPTIN_USER_CARRYOVER는 전달 중에 사용자/별칭 항목의 스팸 필터링 optin 목록이 다른 사용자/별칭 항목에 적용되는 방법을 제어합니다. 이는 비트 인코딩 값입니다. 비트 값의 의미는 다음과 같습니다.

비트 0(값 1). 각 LDAP 사용자 항목이 이전의 활성 사용자/도메인 optin을 무조건적으로 대체합니다. 

비트 1(값 2). 사용자의 도메인에 optin 속성이 있는 경우 활성화된 이전 사용자/도메인/별칭 optin을 대체합니다. 

비트 2(값 4). 사용자에게 optin 속성이 있는 경우 활성화된 이전 사용자/도메인/별칭 optin을 대체합니다. 

비트 3(값 8). [optin] 비지정 매개 변수에 지정된 optin이 활성화된 이전 사용자/도메인/별칭 optin을 대체합니다. 

기본값: 0(사용자가 다른 사용자에게 전달하는 전달 옵션이 있는 경우 optin이 누적됩니다. 기본값은 전달 중에 사이트 보안 정책을 적용하고 다른 설정은 적용되지 않게 합니다.)