Sun Java System Messaging Server 6.3 관리 설명서

ProcedureClamAV를 사용하여 바이러스나 트로이 목마에 감염된 전자 메일의 Jettison 수행

다음 예에서는 ClamAV에서 바이러스나 트로이 목마가 포함된 것으로 발견된 모든 메시지에 대해 jettison을 수행합니다. 답신 문자열은 사용되지 않습니다.

  1. ClamAV 구성 파일을 만듭니다.

    이 파일의 이름과 위치는 단계 2에서 지정됩니다. clamav.opt라는 이름을 사용하는 것이 좋습니다. 이 파일은 다음과 같은 행으로 구성되어 있습니다.


    # more /opt/SUNWmsgsr/config/clamav.opt
    ! ClamAV Settings
    debug=1
    host=127.0.0.1
    port=3310
    mode=1

    debug=1은 ClamAV 라이브러리에서 디버깅을 설정합니다.

    hostportclamd가 실행 중인 시스템의 이름과 clamd가 받는 요청을 수신하는 포트를 지정합니다.

    mode=1은 바이러스에 감염된 전자 메일이 감지된 경우 ClamAV 플러그 인이 ClamAV 결과 문자열을 답신으로 반환하도록 지정합니다.

  2. option.dat 파일을 수정합니다.

    option.dat 파일에 다음 행을 추가합니다.


    ! ClamAV settings 
    spamfilter2_config_file=/opt/SUNWmsgsr/config/clamav.opt 
    spamfilter2_library=/opt/SUNWmsgsr/lib/libclamav.so 
    spamfilter2_string_action=data:,require ["jettison"]; jettison;

    spamfilter2_config_file은 ClamAV 구성 파일을 지정합니다.

    spamfilter2_library는 ClamAV 공유 라이브러리를 지정합니다.

    spamfilter2_string_action은 바이러스에 감염된 전자 메일에 대해 수행할 시브(Sieve) 작업을 지정합니다.

  3. 필터링할 메시지를 지정합니다.

    로컬 메시지 저장소로 들어오는 모든 메시지를 필터링하려면 ims-ms 채널에 destinationspamfilterXoptin 바이러스 키워드를 추가하여 imta.cnf 파일을 변경합니다.


    !
    ! ims-ms 
    ims-ms defragment subdirs 20 notices 1 7 14 21 28 backoff "pt5m" "pt10m"
    "pt30m" "pt1h" "pt2h" "pt4h" maxjobs 4 pool IMS_POOL fileinto 
    $U+$S@$D destinationspamfilter2optin virus 
    ims-ms-daemon
  4. 구성을 다시 컴파일하고 서버를 다시 시작합니다.

    MTA만 다시 시작해야 합니다. stop-msg는 실행할 필요가 없습니다.


     # imsimta cnbuild
    # imsimta restart
  5. clamd 데몬을 시작합니다.