ビジネスセキュリティ

ソート順:
質問 Linux セキュリティ コマンドラインエディションでのマニュアルスキャンの実行コマンド、手動更新コマンド、製品バージョンの確認コマンドをご教示ください。 回答 以下のコマンドをご使用ください。 ●マニュアルスキャンの実行コマンド  # fsav <スキャン対象のディレクトリか、またはファイル>  ※詳細情報は、fsav の man ページをご参照ください。 ●手動更新の確認コマンド [インターネット接続環境]  # dbupdate [非インターネット環境]  # dbupdate fsdbupdate9.run  ※事前にfsdbupdate9.runを下記URLからダウンロードし任意のディレクトリにコピーしたうえで上記コマンドを実行してください。  https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools   ●製品バージョン及び定義ファイルバージョンの確認コマンド  # fsav --version  F-Secure Linux Security version 11.xx build xxx  → 製品のバージョンが「11.xx」となります。  Database version: 2018-xx-xx_xx  → 定義ファイルバージョンが「2018-xx-xx_xx」となります。 ※Linux セキュリティ フルエディションにおいても、上記のコマンドをご利用頂けます。
記事全体を表示
質問 ポリシーマネージャ Linux 版 Ver 12.00 以降、H2DB データベースの自動バックアップ機能が搭載されておりますが、ポリシーマネージャ管理者ガイド内の「4.2 バックアップを作成する」の項目に記載の手順でバックアップの実施後にバックアップデータはどちらのディレクトリに作成されるかご教示ください。 また、バックアップデータの復元手順についてもご教示ください。 「4.2 バックアップを作成する」の項目から抜粋: ------------------------------------------------------------------------------------------ 1. メニューからツール> サーバの構成を選択します。 2. [バックアップ] を選択します。 3. 自動バックアップのスケジュールを設定するには     a) [自動バックアップを有効にする] を選択します。     b) [日単位] または[週単位] のバックアップスケジュールを選択し、          自動バックアップを行う曜日と時間を選択します。 4. 保管するバックアップ数を選択します。 5. 今すぐにバックアップを行う場合、[今すぐバックアップ] をクリックします。 6. [OK] をクリックします。 ------------------------------------------------------------------------------------------ 回答 バックアップデータ (yyyy_mm_dd_nn_nn_nn.backup.zip) は、「/var/opt/f-secure/fspms/data/backup」のディレクトリに作成されます。 バックアップデータ (H2DB データベース) を復元したい場合は、下記の手順でバックアップデータ内に含まれている「fspms.h2.db」のファイルを配置する必要がございます。 手順: 1.ポリシーマネージャサーバを停止します。   # /etc/init.d/fspms stop 2.下記ディレクトリに「fspms.h2.db」ファイルを配置します。   /var/opt/f-secure/fspms/data/h2db 3.ポリシーマネージャサーバを起動します。   # /etc/init.d/fspms start   注意: fspms を停止させても (/etc/init.d/fspms stop が正常終了した場合でも)、fspms ユーザのプロセスがバックグラウンドでまだ実行中の場合があります。これらのプロセスは H2DB データベースをアクセス中の場合もあり、万が一、H2DB 更新中に H2DB データベースファイルが置換えられると、H2DB データベースが破損する原因となる場合があります。 このため、ポリシーマネージャサーバ fspms を停止させた後には、残存プロセスがいないことを確認して下さい。        # ps -fu fspms   bwserver や java プロセスが実行中の場合は、暫くお待ち下さい。 なお、fsavupd が cron で一定時間毎に実行されますが、こちらのプロセスは H2DB にはアクセスしませんので、実行中でも無視して構いません。
記事全体を表示
Linux セキュリティ  フルエディション ver10.xx から ver11.0xxへのアップグレードにおいて、アップグレードに先立ち、32bit 互換パッケージのインストールが必要となる場合があります。以下の KB を是非ご一読下さい。   Linux セキュリティ ver 11.xx をインストールする前のチェックリスト   【アップグレード作業】  以下にアップグレード作業の手順をご説明します。    ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest   ②.事前の設定ファイルバックアップ ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性 があるものとなります。通常は利用いたしません。   Linuxセキュリティフルエディションのみがインストールされている場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # tar cpsf <backup-filename>.tar /etc/init.d/fsma /etc/init.d/fsaua /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsma start   Linuxセキュリティフルエディション及びポリシーマネージャの共存環境の場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fspms stop # tar cpsf <backup-filename>.tar /etc/init.d/fsma /etc/init.d/fsaua /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsma start # /etc/init.d/fspms start   /etc/logrotate.d/fs-linux-security で、ログローテートの設定している場合にはこのファイルもバックアップ取得をお勧めします。   現運用で、弊社製品のファイアウォール機能を利用しているかどうかの確認には、次のコマンドの出力が Fi rewall -   ENABLED または DISABLED かで判定します。              # /opt/f-secure/fsav/sbin/fschooser     「DISABLED」でご利用頂いてります場合は、上書きアップグレード時に nofirewall オプションを付与してインストールして下さい。   ③.バージョン 11.xxのインストール (ファイアウォール機能利用の有無により、以下いずれか) # ./fsls-<version>.<build> # ./fsls-<version>.<build> nofirewall   【参考マニュアル】 https://download.f-secure.com/corpro/ls/current/fsls-11.10-adminguide-jpn.pdf P15 3.5 アップグレード P16 3.6 カスタムインストール   ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。   ※ インストール後に fsav-config コマンドを実行する場合も、nofirewall オプションを指定してください。nofirewall オプションの付与が無い場合はファイアウォール機能が動作してしまいますのでご注意下さい。   ※ログローテートの設定は /etc/logrotate.d/fs-linux-security を参照して再度設定して下さい。   ④ . OSの再起動 ※インストール終了時に、ver11.xx のリアルタイムスキャン用カーネルドライバのコンパイルが行なわれますが、このドライバは OS の再起動がされるまでロードされません。 アップグレードを完了させるには OS 再起動が必要です。  # shutdown -r now   ⑤.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx  build xxx       ←  バージョンが 11.xxであることを確認     【緊急時のバージョンの切り戻し手順】  バージョン 11.xx アップグレード後に何らかの問題が生じ、元のバージョンに切り戻す場合は以下作業を実施します。   <Linuxセキュリティフルエディションのみがインストールされている場合>   ①.バージョン 11.xx のアンインストール # /opt/f-secure/fsav/bin/uninstall-fsav   ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure   ③.OS再起動  # shutdown -r now   ④.切り戻しバージョンをインストール(ファイアウォール機能利用の有無により、以下いずれか) # ./f-secure-linux-security-<version>.<build> # ./f-secure-linux-security-<version>.<build> nofirewall    同様に fsav-config コマンドを実行する場合も、nofirewall オプションを指定してください。nofirewall オプションの付与が無い場合はファイアウォール機能が動作してしまいますのでご注意下さい。(ファイアウォール機能利用の有無により、以下いずれか)   # /opt/f-secure/fsav/fsav-config # /opt/f-secure/fsav/fsav-config nofirewall   ⑤.バックアップより設定ファイルの上書きコピー # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsma start   ※ バックアップ/リストアは同一バージョン間で行なって下さい。 ver11.xx のバックアップを ver10.xx で利用する (またはこの逆) ことはサポート外となります。   ※ ver10.xx のままで稼動し続け、ver10.xx の EOL を過ぎてしまった場合には、その後のパターンファイルの適用が失敗する可能性が御座います。 これはローカルからパターンファイルの取得動作が停止するわけでは無く、弊社内サーバにて行なわれるパター ンファイルの整合性検査範囲から ver10.xx が外されますためとなります。 このため、EOL 以降いつの時点で事実上ご利用頂けなくなりますかのご案内は難しくなっております。   <Linuxセキュリティフルエディション及びポリシーマネージャの共存環境の場合>   ①.ポリシーマネージャ及び Linux セキュリティフルエディションのアンインストール   アンインストール手順  # rpm -e f-secure-policy-manager-server  # /opt/f-secure/fsav/bin/uninstall-fsav  # rpm -e f-secure-policy-manager-console    ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure   ③.OS再起動  # shutdown -r now   ④.Linuxセキュリティフルエディション(旧バージョン)及びポリシーマネージャの再インストール   Linuxセキュリティフルエディション(旧バージョン)の再インストール: (ファイアウォール機能利用の有無により、以下いずれか) # ./f-secure-linux-security-<version>.<build> # ./f-secure-linux-security-<version>.<build> nofirewall   fsav-config コマンドを実行する場合も、同様にファイアウォール機能利用の有無によるnofirewallの指定が必要となります。   # /opt/f-secure/fsav/fsav-config # /opt/f-secure/fsav/fsav-config nofirewall   ポリシーマネージャの再インストール: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。 ※Linuxセキュリティとの共存環境で利用する場合は、64ビット環境であってもfspmauaについては32ビット版をご使用下さい。(Linuxセキュリティは32ビットアプリケーションとして動作し、fsauaはLinuxセキュリティとポリシーマネージャで共有されるため。)   ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsma start # /etc/init.d/fspms start   ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示
質問 Linux セキュリティの自動更新エージェント fsaua のパターンファイル取得失敗時の動作について教えて下さい。 回答 Linux セキュリティの自動更新エージェント fsaua によるパターンファイルダウンロード要求が完了しない場合の動作は、以下となります。 ※設定ファイル /etc/opt/f-secure/fsaua/fsaua_config がデフォルトの場合。   fsaua 起動時に、パターンファイルダウンロード要求発行します。   fsaua が何らかの理由でパターンファイルのダウンロードが開始出来なかった場合、 以下の間隔で fsbwserver への再接続を試行します。(1,2,4,8,16,32,60,60,...,60) ※単位は分 上記リトライ時間中にパターンファイルのダウンロードが開始できた場合、 その時点でパターンファイルダウンロード開始要求そのものは exit し、poll_interval で設定された秒経過した後、次回パターンファイル取得動作として、再度「1」の動作が開始します。   「2」で提示された間隔は、poll_interval がデフォルトの 3600 秒(1時間)に設定されて いる場合となります。 それ以上に設定されている場合(例えばpoll_interval=5400)、取得失敗時には以下の間隔で試行動作致します。   (1,2,4,8,16,32,64,90,90...以降全て90) ※単位は分   /etc/opt/f-secure/fsaua/fsaua_config の poll_interval を変更されました場合、それを有効にするためには、以下コマンドにて fsaua の再起動が必要です。 # service fsaua restart   この自動更新エージェントの動作は、Linux ゲートウェイ製品や Linux ポリシーマネージャ製品に含まれる fsaua でも同様です。ただし、Linux ゲートウェイ製品では fsaua の設定ファイルや起動・停止の方法が Linux セキュリティとは異なりますので、ご注意ください。  
記事全体を表示
Linuxセキュリティコマンドラインエディションver10.xxからver11.xxへのバージョンアップ手順及び切り戻し手順について、記載いたします。 【アップグレード手順】 ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest ②.事前の設定ファイルバックアップ Linuxセキュリティコマンドラインエディションのみがインストールされている場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性があるものとなります。通常は利用いたしません。 ③.バージョン11.xxのインストール # ./fsls-<version>.<build> --command-line-only ※ 詳細情報については、Linuxセキュリティの管理者ガイド(「3.6.3 コマンドライン専用モードでのインストール」の項目)をご参照ください。 ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。 ※ インストール後にOSの再起動を実施する必要はございません。 ④.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx build xxx ← バージョンが11.xx であることを確認   【緊急時のバージョンの切り戻し手順】 <Linuxセキュリティコマンドラインエディションのみがインストールされている場合> ①.バージョン11.xxの完全アンインストール # /opt/f-secure/fsav/bin/uninstall-fsav ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ③.切り戻しバージョンの再インストール # ./f-secure-linux-security-<version>.<build> --command-line-only ④.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start <Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合> ①.作業前にポリシーマネージャのバックアップ バックアップ方法: 詳細情報につきましては、ポリシーマネージャの管理者ガイド(「4.2 バックアップを作成する」の項目)を参照してください。 ②.ポリシーマネージャver12.xx及びLinux セキュリティコマンドラインエディションのアンインストール ポリシーマネージャver12.xxの場合: # rpm -e f-secure-policy-manager-server # rpm -e f-secure-policy-manager-console  Linuxセキュリティコマンドラインエディションの場合: # /opt/f-secure/fsav/bin/uninstall-fsav ③.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ④.Linuxセキュリティコマンドラインエディション(旧バージョン)及びポリシーマネージャver12.xxの再インストール ポリシーマネージャver12.xxの場合: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※ 64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。 Linuxセキュリティコマンドラインエディション(旧バージョン)の場合: # ./f-secure-linux-security-<version>.<build> --command-line-only ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示
質問 ポリシーマネージャデータベースの修復ツールの使用方法について、ご教示ください。 回答 【ポリシーマネージャサーバ12.10以降(Windows)の場合】   ポリシーマネージャサーバ12.10以降、修復ツールがインストールディレクトリに同梱されております。   F-Secureインストールフォルダ\Management Server 5\binに、fspms-db-recover.batを実行します。   実行するコマンド (修復ツールが含まれるパスに、README-recover-db.txtをご参照)   1) デフォルトディレクトリのh2dbを修復します。(%F_SECURE_DIR%\Management Server 5\data\h2db) fspms-db-recover.bat <recovered-db-dir> ※デフォルトディレクトリのh2dbを修復する場合は、ポリシーマネージャサーバのサービスを停止してください。 2) 指定されたディレクトリからh2dbを修復します。 fspms-db-recover.bat -curDir=<corrupted-db-dir> <recovered-db-dir>   3) スキャンレポートを除き、h2dbを修復します。 fspms-db-recover.bat -noReports <recovered-db-dir>   4) 警告を除き、h2dbを修復します。 fspms-db-recover.bat -noAlerts <recovered-db-dir>   5) スキャンレポートと警告を除き、指定されたディレクトリからh2dbを修復します。 fspms-db-recover.bat -noReports -noAlerts -curDir=<corrupted-db-dir> <recovered-db-dir>   6) スキャンレポートと警告を除き、デフォルトディレクトリのh2dbを修復します。(%F_SECURE_DIR%\Management Server 5\data\h2db) fspms-db-recover.bat -noReports -noAlerts <recovered-db-dir> ※デフォルトディレクトリのh2dbを修復する場合は、ポリシーマネージャサーバのサービスを停止してください。 ※ 出力された<recovered-db-dir>には、以下のファイル含まれます。 * h2dbファイル(fspms.h2.db); * 鍵ファイル:admin.pub/admin.prv パスワード:'password' 修復ツールの実行例: > fspms-db-recover.bat c:\temp\h2db-recovered > fspms-db-recover.bat -curDir=c:\temp\h2db c:\temp\h2db-recovered > fspms-db-recover.bat -noAlerts -curDir=c:\temp\h2db c:\temp\h2db-recovered      【ポリシーマネージャサーバ12.10以降(Linux)の場合】    ポリシーマネージャサーバ12.10以降、修復ツールがインストールディレクトリに同梱されております。  /opt/f-secure/fspms/bin/fspms-db-recover   実行するコマンド (修復ツールが含まれるパスに、README-recover-dbをご参照)   1) デフォルトディレクトリのh2dbを修復します。(/var/opt/f-secure/fspms/data/h2db) fspms-db-recover <recovered-db-dir> ※デフォルトディレクトリのh2dbを修復する場合は、ポリシーマネージャサーバのサービスを停止してください。 2) 指定されたディレクトリからh2dbを修復します。 fspms-db-recover -curDir=<corrupted-db-dir> <recovered-db-dir>   3) スキャンレポートを除き、h2dbを修復します。 fspms-db-recover -noReports <recovered-db-dir>   4) 警告を除き、h2dbを修復します。 fspms-db-recover -noAlerts <recovered-db-dir>   5) スキャンレポートと警告を除き、指定されたディレクトリからh2dbを修復します。 fspms-db-recover -noReports -noAlerts -curDir=<corrupted-db-dir> <recovered-db-dir>   6) スキャンレポートと警告を除き、デフォルトディレクトリのh2dbを修復します。 (/var/opt/f-secure/fspms/data/h2db) fspms-db-recover -noReports -noAlerts <recovered-db-dir> ※デフォルトディレクトリのh2dbを修復する場合は、ポリシーマネージャサーバのサービスを停止してください。 ※ 出力された<recovered-db-dir>には、以下のファイル含まれます。 * h2dbファイル(fspms.h2.db); * 鍵ファイル:admin.pub/admin.prv パスワード:'password' 修復ツールの実行例: > fspms-db-recover /tmp/h2db-recovered > fspms-db-recover -curDir=/tmp/h2db /tmp/h2db-recovered > fspms-db-recover -noAlerts -curDir=/tmp/h2db /tmp/h2db-recovered
記事全体を表示
質問 Linux ゲートウェイバージョン 4 シリーズから 5.20 へのバージョンアップ時に、設定が引き継がれない項目について教えて下さい。 回答 回答 以下設定につきましては、バージョンアップ後にデフォルトの状態に戻ります。   ■アップデートサーバの設定を変更されている場合 バックアップを取得したfsaua_config-templateファイルより必要な設定を/opt/f-secure/fsigk/fsaua/etc/fsaua_config-template に貼り付けて下さい。   ■スキャン動作の設定 上記設定に関しては直接編集を推奨しておりません。ご利用の環境の特性で特別な設定がされているような場合、旧設定ファイル    /install_path/fssp/etc/fssp-template.conf の該当箇所を、    /opt/f-secure/fsigk/fssp/etc/fssp-template.conf に貼り付けて下さい。   ■カスタム SPAM 設定 アップグレード時にリネームされる以下ファイルが既存のお客様設定となります。   /opt/f-secure/fsigk/conf/spam/custom.txt.rpmorig   /opt/f-secure/fsigk/conf/spam/files.txt.rpmorig 上記ファイルの内容をそれぞれ custom.txt と files.txt に貼り付けて下さい。 5.20 のデフォルト設定が必要ない場合は、リネームにて上書き対応して頂けます。   ■WEBUIへのログインパスワード アップグレード時に既存のログインパスワードが引き継がれませんので、 デフォルトパスワード(admin)以外の場合には手動によるパスワードの 再設定を実施して頂く必要があります。   再設定の方法: デフォルトのパスワード(admin)でWEBUIへのログイン後に左側にある 「管理パスワード」の項目を選択し、パスワード変更を行って下さい。   ■ログローテートの設定 既存の設定ファイル   /etc/logrotate.d/logrotate.virusgw のローテート設定内容を、新しいテンプレート   /opt/f-secure/fsigk /misc/logrotate.fsigk と比較・編集後、新しいテンプレートより /etc/logrotate.d/ に設置して下さい。 ログファイルの上位パスは既存の install_path (デフォルト: /home/virusgw/) から /opt/f-secure/fsigk/ へ変更となります。   以下の KB もご参照下さい。   【Linux ゲートウェイのログのローテーションの注意】   ★変更した設定の反映にはサービスの再起動が必要です。   # cd /opt/f-secure/fsigk   # make restart
記事全体を表示
質問 「telnet」のコマンドでアンチウイルス Linux ゲートウェイに接続すると、Linux ゲートウェイの製品情報が表示されますが、製品バージョンなどの情報を公開しないように設定することは可能でしょうか。 telnetでの出力例: > telnet ***** 25 220 localhost.localdomain F-Secure/fsigk_smtp/522/localhost.localdomain quit 221 2.0.0 Bye 回答 以下の手順にてアンチウイルス Linux ゲートウェイの上級者向けオプションの「表示製品名変更機能(product_name)」を使用することによって対応可能です。 バージョン5.xx の場合: 1.以下の設定ファイルを開きます。   /opt/f-secure/fsigk/conf/fsigk.ini 2.「fsigk.ini」に下記パラメータを追加します。   product_name=<表示の文字列> 3.弊社サービスを再起動し、設定が反映されます。  # cd /opt/f-secure/fsigk; make restart ※上級者向けオプションに関する詳細情報は、以下のファイルをご参照下さい。 バージョン5.xx の場合: /opt/f-secure/fsigk/doc/expert-options-fsigk_JP.txt 上記ファイルから抜粋: ---------------------------------------------- ●表示製品名変更機能 項目名: product_name=sss (sss: 文字列(0〜100文字)) デフォルト値: product_name=F-Secure/virusgw_サービス名/バージョン番号/ホスト名 説明:   本製品での表示製品名を設定します。製品名は以下の表示で用います。    - FTP over HTTPでの応答ヘッダの"Server:"フィールド    - HTTPのViaヘッダフィールド    - SMTP/POPのX-Virus-Status, X-Spam-Statusヘッダフィールド    - SMTPのグリーティングメッセージ、中継拒否メッセージ、Receivedヘッダ、その他       本製品が生成する応答メッセージ   空白文字、空の文字列は避けることをおすすめいたします。 ---------------------------------------------- 注意: 本設定を変更すると、上記「説明」にもありますように、各応答ヘッダの情報が変更されますので、ご注意ください。
記事全体を表示
「F-SecureGatekeeper」とは、ウィルススキャン実行時にファイルのハンドリングを行う為のモジュールです。 下記イベントログは、サーバ/クライアント端末のリソース負荷が高いときに出力されます。     このエラーの要因は、スキャンすべきファイルを他のアプリけーションが ハンドリングしてたり、サーバ負荷が高い場合(例:データのバックアップやリストア作業中、多くのアプリケーションやサービスを起動していた場合、 またパターンファイルの更新量が多かった場合 等々)、スキャンエンジンがスキャン対象のファイルハンドリングを行えない場合などに記録されます。 Gatekeeperエラーが数回程度Windowsログに出力されている場合には一時的なマシーン負荷によるものなので問題はありませんが、 継続的に出力されている場合には、FSDIAG診断情報を取得頂き、弊社サポートセンターまでお問い合わせください。   FSDIAG診断情報の取得方法は、 こちらのリンクをご参照ください。      
記事全体を表示
質問 利用している製品のサポート期限 (EOL) が過ぎた後の製品の動作について教えて下さい。 回答 サポート期限 (EOL) を過ぎても、製品の動作そのものには影響はなく、直ちに製品が動作しなくなることはありません。   ただし、サポート期限 (EOL) 終了後は、ご利用の製品におけるパターンファイルに対する動作の保障をさせて頂きます事が出来なくなってしまいます。 これは、弊社配信サーバ内でのパターンファイル整合性検査から、サポート期限を迎えたバージョンが除外されるためとなります。 また、サポート期限終了後、いつパターンファイルが更新されなくなるかの事前のご案内をさせて頂きます事が難しくなっております。   従いまして、製品のサポート期限を迎えます前に、サポート対象のバージョンへのバージョンアップを実施して頂きますよう、御願い致します。
記事全体を表示
質問 隔離保存されたファイルを検体受付に調査依頼する際に、どのように送付すればいいですか。 回答 以下の手順に従い、隔離保存されたファイルをご送付します。   【手順】 ■Client Security/PSB wks/PSB Computer Protection/その他のWindows製品 1.タスクトレイのf-secureアイコンをクリックし、コントロール画面を表示 2.「設定」ボタンをクリックし、設定画面を表示 3.「ウイルスとスパイウェアスキャン」をクリック 4.「リアルタイムスキャンを有効にする」のチェックを解除 5.「隔離保存フォルダを開く」をクリック 6.隔離処理されているファイルの一覧が表示されます。 7.復元するファイルを選択し「復元」ボタンをクリックします。 8.選択されたファイルが「パス名」記載の位置に復元されます 9.「閉じる」→「OK」でアクションセンタを閉じます 10.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 11.【重要】手順4で解除したチェックを再度チェックしてリアルタイムスキャンを有効化して下さい 12.検体窓口まで検体ファイルを送付してください。     【手順】 ■ServerSecurity の場合 1.WEBコンソールから、コントロール画面を表示 2.「リアルタイムスキャン」をクリックし、設定画面移動 3.「リアルタイムスキャン」のスイッチをクリックしオフに設定 4.「保存して適用」をクリック 5.「ファイルの隔離保存データベース」ボタンをクリックし、設定画面を表示 6.「隔離保存コンテンツ」欄で、復元するファイルのチェックボックスをチェック 7.「復元」ボタンをクリック 8.選択されたファイルが「パス名」記載の位置に復元されます 9.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 10.【重要】手順3で解除したスイッチを再度オンにしてリアルタイムスキャンを有効化して下さい 11.検体窓口まで検体ファイルを送付してください。   【手順】 ■ツールを使用する場合 1.下記のURLから、隔離保存された検体を取得するツールをダウンロードします。 https://download.f-secure.com/support/tools/fsdumpqrt/fsdumpqrt.exe 2.管理者権限で、fsdumpqrt.exeを実行します。 3.コマンドプロンプト画面に、「Press any key to continue with default option..」が表示され、 キーボードのEnterのキーを押します。 4.キーボードの "E" キーを押します。 5.任意のキーを押し、終了します。 6.管理者アカウントのデスクトップにmalware_samples.zipが作成されます。     上記の方法で取得できない場合、回避策として以下の手順で取得してくだい。  【手順】 1.フォルダオプションにて隠しフォルダを表示する設定とします。 2.エクスプローラを開き、下記のフォルダまで展開します。   C:\ProgramData\f-secure\Quarantine\Repository 3.TARというフォルダを右クリックにてプロパティを開きます。 4.セキュリティタブを開き、[追加]ボタンを押します。 5.everyone と入力し、[OK]ボタンを押します。 6.Everyoneが選択された状態で、下部の「Everyoneのアクセス許可」にて  フルコントロールの許可にチェックを入れ、[OK]ボタンを押します。 7.下記フォルダごとパスワード付ZIPファイルにしてください。  (パスワードは infected でお願いします。) C:\ProgramData\f-secure\Quarantine\ 8.作成したZIPファイルを弊社までお送りください。 9.検体送付後はセキュリティタブで作成したユーザ:"Everyone"を削除してください。   上記で作成されたファイルを弊社の検体受付までご送付ください。 宛先: japan-samples@file-samples.f-secure.com   参照URL 「検体送付手順について教えてください」 https://community.f-secure.com/t5/共通トピック/FSDIAG-ファイルを作成するにはどうすれば良いですか/ta-p/91737
記事全体を表示
以下の手順で、Linux セキュリティ 11.00 にホットフィックス 1 の適用が可能です。 本ホットフィックス 1 は Java の脆弱性に対するものであり、Java を version 8 update 74 にアップデートします。その他に、セキュリティの改善及び修正も含まれております。 作業の実施前には必ずホットフィクスのリリースノート (英語) もご確認下さい。 ※以下、ホットフィックスのダウンロード URL 及びリリースノートとなります。   ホットフィックスのダウンロード URL:   https://download.f-secure.com/corpro/ls/current/fsls-11-hf1.tar.gz   リリースノート (英文) の URL:   http://download.f-secure.com/corpro/ls/current/fsls-11-hf1-readme.txt ● Linux セキュリティ 11.00(コマンドラインエディション/フルエディション/PSB 版)    1. パッチをダウンロードし、解凍して下さい。    2.解凍ディレクトリに移動し、以下のコマンドを実行します。   # ./fsls-11-hf1.sh    3.以下の方法でホットフィックスの適用状況を確認可能です。   <Linuxセキュリティフルエディション/PSB版の場合>      適用前:   ● Javaのバージョン情報     [root@localhost ~]# /opt/f-secure/fsav/java/bin/java -version     java version "1.8.0_66"     Java(TM) SE Runtime Environment (build 1.8.0_66-b17)     Java HotSpot(TM) Client VM (build 25.66-b17, mixed mode)   ● 「Anti-Virus CLI Command line client」のバージョン情報               [root@localhost ~]# fsav --version               F-Secure Linux Security version 11.00 build 79              F-Secure Anti-Virus CLI Command line client version:              F-Secure Anti-Virus CLI version 1.0  build 0060     適用後:   ● Javaのバージョン情報      [root@localhost ~]# /opt/f-secure/fsav/java/bin/java -version     java version "1.8.0_74"     Java(TM) SE Runtime Environment (build 1.8.0_74-b02)     Java HotSpot(TM) Client VM (build 25.74-b02, mixed mode)       ※Java のバージョンが 「1.8.0_74」 と表示されていれば、              ホットフィックスは正常に適用されています。   ● 「Anti-Virus CLI Command line client」のバージョン情報                [root@localhost ~]# fsav --version              F-Secure Linux Security version 11.00 build 79              F-Secure Anti-Virus CLI Command line client version:              F-Secure Anti-Virus CLI version 1.0  build 0064           ※バージョン情報が「version 1.0 build 0064」と表示されていれば、               ホットフィックスは正常に適用されます。         <Linuxセキュリティコマンドラインエディションの場合>         適用前:   ● 「Anti-Virus CLI Command line client」のバージョン情報         [root@localhost ~]# fsav --version              F-Secure Linux Security version 11.00 build 79              F-Secure Anti-Virus CLI Command line client version:              F-Secure Anti-Virus CLI version 1.0  build 0060   適用後:   ● 「Anti-Virus CLI Command line client」のバージョン情報               [root@localhost ~]# fsav --version               F-Secure Linux Security version 11.00 build 79               F-Secure Anti-Virus CLI Command line client version:               F-Secure Anti-Virus CLI version 1.0  build 0064       ※バージョン情報が「version 1.0 build 0064」と表示されていれば、           ホットフィックスは正常に適用されます。 ※注意事項     1. 本ホットフィックスの内容は、標準の Oracle 社の提供物と同等です。本ホットフィックスはエフセキュア製品で提供し、エフセキュア製品でのみ使用されているプライベートな Java  のみをアップデートします。システム上の他の Java 環境には影響はありません。     2. 本ホットフィクス適用に伴い WebUI サービスの再起動が行われますが、システム再起動の追加作業は不要です。普段WebUIを無効にして運用しており本ホットフィックスを適用する場合は、WebUIを一時的に有効にしたうえで本ホットフィックスを適用して下さい。     3. 本ホットフィックスのJava 8 を利用するためには GNU C ライブラリ (glibc) バージョン 2.4 以降が必要となります。     4. 本ホットフィックスの適用が失敗しました場合には、変更されたファイルをバックアップからリストアされますので、手動による切り戻し作業を実施する必要はございません。     5. 本ホットフィックスを適用しますと、新しいコンポーネントを製品内で再構築させるために「/opt/f-secure/fsav/fsav-config」を実行します。これにより、Web ブラウザで受理されるべきリモートWebアクセス用の新しい証明書が作成されます。以前の設定は全て引き継がれます。
記事全体を表示
質問 Linux セキュリティの最大検査時間の変更方法を教えて下さい。 回答 ●スタンドアロン環境では、以下のように chtest コマンドにより設定を行います。 【現在の設定値の確認】 リアルタイム検査の最大検査時間: # /opt/f-secure/fsma/bin/chtest g 45.1.40.50.100 現在の値 (1/100 秒単位, デフォルト: 2500 (25秒)) を取得します。 マニュアル検査の最大検査時間: # /opt/f-secure/fsma/bin/chtest g 48.1.50.110.60 現在の値 (1/100 秒単位,デフォルト: 6000 (60秒)) を取得します。 リアルタイム検査のタイムアウト時の当該ファイルへのアクセス可否: # /opt/f-secure/fsma/bin/chtest g 45.1.40.50.110 現在の値 (1:許可, 0:拒否,デフォルト:1 (許可)) を取得します。 【設定】 リアルタイム検査の最大検査時間 (1/100秒単位): # /opt/f-secure/fsma/bin/chtest s 45.1.40.50.100 [設定値] マニュアル検査の最大検査時間 (1/100秒単位): # /opt/f-secure/fsma/bin/chtest s 48.1.50.110.60 [設定値] リアルタイム検査のタイムアウト時の当該ファイルへのアクセス可否: 拒否: # /opt/f-secure/fsma/bin/chtest s 45.1.40.50.110 0 許可: # /opt/f-secure/fsma/bin/chtest s 45.1.40.50.110 1 ●集中管理モードでは、ポリシマネージャの以下のメニューから設定頂けます。 [設定]=[リアルタイム検査]=[エラー処理]=[スキャン時間を制限] [設定]=[マニュアルスキャン]=[エラー処理]=[スキャン時間を制限] [設定]=[リアルタイム検査]=[エラー処理]=[スキャン後のアクション]
記事全体を表示
現象 ローテーションの実施時、「/var/log/messages」に下記のエラーメッセージが出力され、ローテーション処理が失敗してしまいます。 logrotate: ALERT exited abnormally with [1]" 上記以外に、下記のようなエラーメッセージも多数出力されます。 error: stat of /var/opt/f-secure/fssp/dbupdate.log failed: Permission denied 診断 RedHat をご利用のお客様より本お問い合わせが御座いました。   SELinux の「Enforcing」モードが設定されている場合、SELinux のセキュリティコンテキストによる影響で「/var/log」以外のディレクトリ配下にあるログファイルが正常にローテートできない可能性がございます。 解決策 下記の Redhat サイトに記載のある解決策を行う必要がございます。 関連の Redhat ページ: https://access.redhat.com/solutions/39006
記事全体を表示
質問 Linux ゲートウェイの FTP プロキシで、パッシブモード (PASV) で利用しようとすると、ログインはできるが、その後のコマンドが動作しない。 回答 一般的に、FTP は 21 番ポートを制御ポートとして利用、20 番ポートをデータ転送ポートとします。 パッシブモードの場合、クライアントからの PASV 要求を受け、FTP サーバとクライアントが 20 番のデータ転送ポートに換わるデータ転送ポートを定めます。 Linux ゲートウェイはポート番号決定をモニタし、該当ポートの転送データをスキャン致しまして、両者間で定めたポート番号の制御等を行う機能は御座いません。   パッシブモードで FTP 接続は可能だが、その後の ls コマンド等がタイムアウトするような場合、該当マシン、または経路上の FW の設定により該当ポートが塞がれている可能性が高いです。
記事全体を表示
質問 ポリシーマネージャLinux版 で「fspms-webapp-errors.log」に 「Trying to read data over limit」のエラーが大量に出力され続けます。 出力例: 18.09.2015 17:21:44,261 ERROR [com.fsecure.fspms.hostmodule.HostInterfaceHandler] - Error while handling host request com.fsecure.fspms.hostmodule.ReadingOverLimitException: Trying to read data over limit 回答 ポリシーマネージャLinux版 ver11.30以降、アップロードデータの最大値(1MB=1048576バイト)が設定されており、ホストからポリシーマネージャサーバへのステータス情報の送信時にデフォルトの最大値を超えました場合には今回の事象が発生します。   本事象が発生している場合には、以下のような影響が確認されております。 ● ポリシーマネージャコンソール側で一部のステータス情報が正常に表示されない ● ポリシーが反映されているにも関わらず、ポリシーマネージャコンソール側の表示にはポリシーが最新ではない旨の情報が表示されるなど 対処方法としては、下記の手順でホストからのアップデートデータの最大値設定を 変更(例えば、10MB=10485760バイト)することで、本事象を解消する事が出来ます。 <手順> 1.ポリシーマネージャの設定ファイルを開きます。  /etc/opt/f-secure/fspms/fspms.conf 2.下記のパラメータを変更します。  変更前: additional_java_args=""  変更後: additional_java_args="-DmaxUploadedPackageSize=<アップロードデータの最大値>"  例(最大値設定=10MBの場合):  additional_java_args="-DmaxUploadedPackageSize=10485760"   ※上記設定項目に既に別の設定が記述されている場合、""内にスペース区切りで追記して下さい。   設定例: additional_java_args="[設定1] [設定2] [設定3]" 3.fspmsの再起動を行い、設定が反映されます。  # /etc/init.d/fspms restart
記事全体を表示
リアルタイムスキャン時(fanotifyを使用する場合)に関する主なモジュールとその関係は以下の図のようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。   ①.ユーザー空間のアプリケーションがファイルを開くには、Linuxのシステムコールを呼び出します。 ②.Linuxのカーネルのファイルシステムは、fanotifyのサブシステムへの通知を転送し、処理するための許可を待ちます。 ③.アクセスデーモン(fsaccd)は、fanotifyのサブシステムからのアクセス要求を受け取ります。 ④.fsaccdは、オンアクセススキャンデーモンの下半分(fsoasd_bhのプロセス)にアクセス要求を転送します。 ⑤.fsoasd_bhは、オンアクセススキャンデーモンの上半分(fsoasd_th)にアクセス要求を転送します。 ⑥.fsoasd_thは、ウィルス検査デーモン(fsavd)にスキャン要求を転送します。 ⑦.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑧.fsoasd_thはfsoasd_bhに結果を返します。 ⑨.fsoasd_bhはfsaccdに結果を返します。 ⑩.fsaccdは、アクセス要求を許可または拒否します。 ⑪.fanotifyのサブシステムは、ファイルの開く処理を許可するか、または中止します。 ⑫.許可する場合、ファイルシステムはファイルを開き、アプリケーションにハンドル(ステータス?)を返します。 各デーモンプロセス(fsaccd、fsoasd_bh、fsoasd_th、fsavd)は、異なるタスクを実行します。 ● fsaccd   (3サブプロセス)  -キャッシング、マウントポイントの監視、パスの除外 ● fsoasd_bh (10サブプロセス)  -fanotify/dazukoの透明性、耐障害性 ●fsoasd_th  (1プロセス)  -ポリシー/設定オプション ● fsavd       (>2サブプロセス)  -マルウェア分析   ※ ファイルを閉じた場合も、同様の処理の流れとなります。  
記事全体を表示
いくつかの原因の可能性があります。 以下の事象とそれぞれの事象の対処方法がありますので、お試しください。これらに該当しない場合には、診断情報 fsdiag の出力を添えて、サポートセンターまでお問合せください。   【事象①】 Linux セキュリティ フルエディションを 64bit の CentOS および RHEL にインストール後、WebUI のステータスに「警告データベースに接続できません。」と表示される。 正常に使用できていて、突然表示されるようになった場合はこれには該当しません。   【原因①】 zlib.i686 のパッケージがインストールされていない場合に、本現象が発生する可能性があります。   【対処方法①】 zlib.i686 をインストール後、再度お試し下さい。    ------------------------------------------------------------------------------------------------   【事象②】 Linux セキュリティ フルエディションの WebUI で「警告データベースに接続できません」とメッセージが表示される。 関連のログファイル(postgresql.log)には以下のメッセージが記録されている。 FATAL: password authentication failed for user "fsalerts" 【原因②】 fsav-config 実行において、ユーザが fsav-config の実行を途中で中断した場合に、タイミングによってこのメッセージが出力されることがあります。これは製品の障害ではありません。 警告データベースは、fsav-config の実行で作成され、このタイミングで fsalerts というユーザとパスワードが設定されます。そのパスワードは乱数から生成され、この値は PostgreSQL データベースに設定されるとともに、このデータベースに接続する WebUI の設定ファイルに格納されます。この二つの設定の間に fsav-config が中断された場合、設定情報が一致しなくなります。 WebUI はこの設定ファイル内のパスワードを使用し、警告データベースに fsalerts ユーザ権限でアクセスしますので、パスワードが一致しない場合に今回の現象が発生します。 fsav-config においてデータベースを作成後、リモートアクセス設定の質問が行われ、この処理の最後で WebUI の設定ファイルにパスワードを設定しますので、fsav-config の途中で中断された場合、中断のタイミングによっては作成済データベースのパスワードと WebUI 設定ファイル内のパスワードが一致しなくなり、結果的にパスワード認証エラーとなります。 【対処方法②】 改めて fsav-config コマンドを実行し、最後まで完了させることで解決します。 # /opt/f-secure/fsav/fsav-config   ------------------------------------------------------------------------------------------------   【事象③】 Linux セキュリティ フルエディションの WebUI で「警告データベースに接続できません」とメッセージが表示される。 関連のログファイル(postgresql.log)には以下のメッセージが記録されている。   LOG:  could not translate host name "localhost", service "28078" to address: Name or service not known WARNING:  could not create listen socket for "localhost" FATAL:  could not create any TCP/IP sockets   【原因③】 PostgreSQL は localhost という名前を使用して通信しようとしますので、localhost の名前解決ができない場合、ログに表示されるメッセージの原因となります。   【対処方法③】 /etc/hosts において localhost エントリが設定されているかをご確認ください。 設定されていない場合、/etc/hosts ファイルに localhost エントリを追加し、fsma サービスを再起動することで解決します。   例 127.0.0.1             localhost   ------------------------------------------------------------------------------------------------   【事象④】 Linux セキュリティ フルエディションの WebUI で「警告データベースに接続できません」とメッセージが表示される。 関連のログファイル(postgresql.log)に何も記録されない。正常時に記録される以下の PostgreSQL の起動時(サービス fsma の起動時)のメッセージが記録されていない。   LOG:  autovacuum launcher started LOG:  database system is ready to accept connections 【原因④】 postgresql.log ファイルの Owner は fsma, Group は fsc である必要があります。このファイルの Owner, Group がこれ以外に設定されている場合、PostgreSQL 起動スクリプトが正常に出力を行えなくなるため、PostgreSQL が起動できなくなります。結果的に「警告データベースに接続できません」のメッセージが発生します。   【対処方法④】 postgresqlo.log ファイルの Owner, Group をご確認ください。このファイルの Owner/Group が fsma/fsc でない場合、postgresql.log ファイルのパーミッションを fsma/fsc に正しく設定し、fsma サービスを再起動することで復旧します。   また、ファイルの Owner/Group が変更された原因の可能性として、ログローテーションが考えられます。 postgresql.log ファイルは、Linux セキュリティ  フルエディションで提供しているログローテーション設定を使い、ログがローテートされます。 ここで、お客様がログローテートの際に作成されるファイルの Owner/Group のデフォルト値 の設定を行うと、その設定が postgresql.log ファイルのログローテート時にも適用され、弊社で期待している fsma/fsc 以外の設定になります。 この結果、fsma ユーザで動作する PostgreSQL 起動スクリプトが書込を行えなくなります。   この場合の対応としては、/etc/logrotate.d/fs-linux-security ファイルの postgresql.log セクションに以下のように "create 0644 fsma fsc" 文を追加することで、予期しないファイルの Owner/Group が設定されることを防ぐことができます。   /var/opt/f-secure/common/postgresql/postgresql.log {         create 0644 fsma fsc         postrotate                 if [ -f /var/opt/f-secure/common/postgresql/data/postmaster.pid ]; then                         kill -HUP `head -n 1 /var/opt/f-secure/common/postgresql/data/postmaster.pid`;                 fi         endscript }   ------------------------------------------------------------------------------------------------   【事象⑤】 LinuxセキュリティフルエディションのWebUI で、「警告データベースに接続できません」とメッセージが表示される。 製品のインストールログ(fsav_install.log)には以下のメッセージが記録されている。 creating template1 database in /var/opt/f-secure/common/postgresql/data/base/1 ... FATAL:  could not create semaphores: No space left on device      【原因⑤】 弊社製品のインストール時に、セマフォ数の最大値に達した原因でPostgreSQLのデータベースが正常に作成できず、 PostgreSQLのデーモンが起動できない場合、「警告データベースに接続できません」のメッセージが出力されます。 【対処方法⑤】 セマフォ数の最大値を増やして頂き、製品の再インストールを実施して下さい。 ご参考まで、通常下記コマンドで現在のセマフォ数の最大値をご確認頂けます。 # cat /proc/sys/kernel/sem 出力例: 250 32000 32 128 (セマフォ数の最大値が「128」の場合) また、下記のコマンドで「/etc/sysctl.conf」の設定ファイルを編集することで、 セマフォ数の最大値を変更することが出来ます。 # echo "kernel.sem = 250 32000 32 200" >> /etc/sysctl.conf ※セマフォ数の最大値を「200」に変更した場合の例となります。
記事全体を表示
注意: この記事は、エフセキュア アンチウィルス Linuxゲートウェイ バージョン 4.xx またはバージョン 5.xx を使用しているお客様が対象となります。 スパムフィルタリング機能を使用しており、リアルタイム ブラックリスト (RBL) を有効にしている場合には、この記事を必ずお読みください。 リアルタイム ブラックリスト(RBL:Real time black list)は、スパムに関連するコンピュータまたはネットワークのアドレスを公開するために使用されています。RBLを有効にしますと、スパムフィルタリング機能はRBLを使用してスパムメッセージを検出するようになります。ソースIPアドレス(SMTPを使用した場合)と受信したヘッダフィールドのIPアドレスがRBLサーバに登録されているメールはスパムとして検出されます。 現在、新規インストールされたアンチウィルスLinuxゲートウェイでは、RBLによるスパム検査オプションはデフォルトでオフになっています。また、RBLのサービスは、デフォルトで「Spamhaus」及び「SpamCop」というサードパーティベンダーを参照するように設定されています。ここで、必要に応じて、ユーザーがこれらのサービスを追加または削除することができます。しかしながら、RBLサーバの使用前に、それぞれの使用条件をお読み頂き、予め同意していただく必要がございます。これは、アンチウィルスLinuxゲートウェイ バージョン5.22 まで使用されている以下のデフォルト・サーバーに対しても同様です。       sbl-xbl.spamhaus.org:http://www.spamhaus.org/organization/dnsblusage/       bl.spamcop.net:https://www.spamcop.net/ 現在、「Spamhaus」については、無料サービスと商用サービスの2種類を提供しております。お客様は慎重に使用条件を評価し、無料でご利用の対象となるか否かを判断する必要がございます。 「SpamCop」については、基本的に無料で使用できます。 アンチウィルスLinuxゲートウェイの将来のリリースでは、これらのデフォルト・サーバーの情報を製品の設定から削除し、代わりに管理者ガイドに推奨として記載するように変更する予定です。 参考 Using Real-time Blackhole Lists for spam filtering in F-Secure Internet Gatekeeper https://community.f-secure.com/t5/Business/Using-Real-time-Blackhole-Lists/ta-p/73422
記事全体を表示
リアルタイムスキャン時(Dazukoを使用する場合)に関する主なモジュールとその関係は以下の図の ようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。   ①.アプリケーションはlibcを通じてopenシステムコールを呼び出します。 ②.カーネルモジュールは、システムコールテーブル中のopenシステムコールのアドレスを 置き換えることで、 アプリケーションからのopenシステムコール呼び出しを受け取ります。 ③.fsoasd_bhプロセスは自分自身をカーネルモジュールに登録し、ファイルアクセスがあった場合にカーネルモジュールからメッセージを受け取ります。 ④.fsoasd_bhプロセスは、fsoasd_thプロセスに要求を伝えます。 ⑤.fsoasd_thは、fsavd(ウィルス検査デーモン)に、openされるファイルの検査を要求します。 ⑥.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑦.fsoasd_thはfsoasd_bhに結果を返します。 ⑧.fsoasd_bhはカーネルモジュールに結果を返します。 ⑨.ウィルス検出などがなければ、本来のLinuxのopen()システムコールを呼び出して制御をアプリケーションに戻します。   ウィルスなどを検出した場合、本来のLinuxのopen()システムコールは呼び出さずにアプリケーションにエラーを返します。   なお、システムコールテーブルの置き換えは以下のシステムコールに対して行っています。 - open - dup - dup2 - close - execve
記事全体を表示
質問 完全性検査機能を使用している環境で以下のようなメッセージが出力される場合があります。メッセージの意味 を教えて下さい。 Jun 16 04:03:04 TESTMACHINE fsma: F-Secure Linux Security: File /usr/bin/procmail failed integrity check due to  File content has been changed.   userinfo:uid 0/pid 15762 回答 上記メッセージは、Linux セキュリティ  フルエディションの完全性検査のセキュリティ警告のメッセージです。既知のファイルとして登録されているフ ァイルの内容が変更された場合にメッセージが送信されます。 (完全性検査に関しては、弊社管理者用ガイドの [5.4 完全性検査]のページをご参照ください) 既知のファイルのベースラインを作成すると、それ以降、それらのファイルに対するファイルアクセスの際に完 全性検査が実施され、下記の項目に変更があった場合には、それが検知され、警告メッセージが送信されます。     モード : 権限の変更     ユーザ : 所有者の変更     グループ : グループの変更     サイズ : ファイルサイズの変更     更新時間 : 更新日時の変更     ハッシュ : ファイル内容の変更 もし、管理画面 (WebUI) にも警告メッセージを出力するようにしている場合、何のプロセスがファイルの変更を行ったか表示されていま すので、ご確認ください。 完全性検査の機能をご利用したくない場合には、管理画面 (WebUI) のサマリのページで、完全性検査を無効にすることで監視しなくなります。
記事全体を表示
質問 Linuxセキュリティコマンドラインエディションの検出メッセージはどのようなものがありますか? 回答 以下のようなメッセージとなります。   マルウェア検出(駆除失敗) Mar 19 16:47:57 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: The scanner was unable to disinfect it. マルウェア検出(リネーム) Mar 19 16:47:59 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: The file was renamed. マルウェア検出(駆除) Mar 19 16:49:58 localhost fsav: Malicious code found in file /root/sample/Disinfect/6510d627091873c2b57b597beff85ffe28381361.bin. Infection: Win32.Virtob.Gen.12 Action: The file was disinfected. マルウェア検出(削除) Mar 19 16:52:09 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt.virus. Infection: EICAR_Test_File Action: The file was deleted. マルウェア検出(スキャン中止) Mar 19 16:53:58 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: The scan was aborted. マルウェア検出(カスタム) Mar 19 16:57:17 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: Custom action was executed. マルウェア検出(レポートのみ) Mar 19 16:59:16 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: none.
記事全体を表示
質問 Linuxセキュリティフルエディションの検出メッセージはどのようなものがありますか? 回答 以下のようなメッセージとなります。     ■リアルタイムスキャン マルウェア検出(駆除の失敗) Mar 19 13:20:23 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: failed.#012Both primary and secondary actions have failed#012  userinfo:uid 0/pid 26057/dpy :0.0 マルウェア検出(リネーム) Mar 19 13:18:17 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was renamed.#012/root/xxxxx.txt.virus#012  userinfo:uid 0/pid 25519/dpy :0.0 マルウェア検出(駆除) Mar 19 13:26:48 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/Disinfect/xxxxx.bin.#012Infection: Win32.Virtob.Gen.12#012Action: The file was disinfected.#012#012  userinfo:uid 0/pid 28224/dpy :0.0 マルウェア検出(削除) Mar 19 13:30:12 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was deleted.#012#012  userinfo:uid 0/pid 29215/dpy :0.0 マルウェア検出(レポート/アクセスをブロック) Mar 19 13:34:56 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: none.#012#012  userinfo:uid 0/pid 30443/dpy :0.0 マルウェア検出(アクセスをブロック) ログの出力はなし リスクウェア検出(レポート/アクセスをブロック) Mar 19 13:40:33 localhost fsma: F-Secure Linux Security: Riskware found in file /root/xxxxx.bin: Riskware:W32/PWDump.F.#012Action: none.#012#012  userinfo:uid 0/pid 31886/dpy :0.0 リスクウェア検出(リネーム) Mar 19 13:43:08 localhost fsma: F-Secure Linux Security: Riskware found in file /root/xxxxx.bin.#012Infection: Riskware:W32/PWDump.F#012Action: The file was renamed.#012/root/d38c72914fa46d4b13b35b047bd13e248c41b09c.bin.riskware#012  userinfo:uid 0/pid 32459/dpy :0.0 リスクウェア検出(削除) Mar 19 13:45:25 localhost fsma: F-Secure Linux Security: Riskware found in file /root/xxxxx.bin.#012Infection: Riskware:W32/PWDump.F#012Action: The file was deleted.#012#012  userinfo:uid 0/pid 557/dpy :0.0 リスクウェア検出(アクセスをブロック) ログの出力はなし     ■マニュアルスキャン マルウェア検出(駆除の失敗) Mar 19 12:54:05 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The scanner was unable to disinfect it.#012#012  userinfo:root マルウェア検出(リネーム) Mar 19 12:54:07 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was renamed.#012#012  userinfo:root マルウェア検出(駆除) Mar 19 12:56:27 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.bin.#012Infection: Win32.Virtob.Gen.12#012Action: The file was disinfected.#012#012  userinfo:root マルウェア検出(削除) Mar 19 13:07:04 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was deleted.#012#012  userinfo:root マルウェア検出(スキャンを中止) Mar 19 13:10:56 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The scan was aborted.#012#012  userinfo:root マルウェア検出(カスタム) Mar 19 13:54:51 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: Custom action was executed.#012#012  userinfo:root リスクウェア検出(レポートのみ) Mar 19 13:00:15 localhost fsma: F-Secure Security Platform: Riskware found in file /root/xxxxx.bin: Riskware:W32/PWDump.F.#012Action: none.#012#012  userinfo:root リスクウェア検出(リネーム) Mar 19 13:03:29 localhost fsma: F-Secure Security Platform: Riskware found in file /root/xxxxx.bin.#012Infection: Riskware:W32/PWDump.F#012Action: The file was renamed.#012#012  userinfo:root リスクウェア検出(削除) Mar 19 13:12:26 localhost fsma: F-Secure Security Platform: Riskware found in file /root/xxxxx.bin.riskware.#012Infection: Riskware:W32/PWDump.F#012Action: The file was deleted.#012#012  userinfo:root
記事全体を表示
回答  Linuxセキュリティのインストール後に、fsma/fsaua のユーザID 及びfcs グループIDを変更しますと、弊社製品が正常に動作しなくなる可能性がございます。ユーザID及びグループのIDを保持する必要がある場合には、 Linuxセキュリティのインストール前に、以下のように明示的にIDを指定し、弊社製品が利用するユーザ・グループを事前に作成する ことで対応可能です。   例)   # mkdir /opt/f-secure   # mkdir /var/opt/f-secure   # groupadd -g 2000 fsc   # useradd -r -d /opt/f-secure/fsma -g fsc -u 2000 fsma   # useradd -r -c "F-Secure Automatic Update Agent" -d /var/opt/f-secure/fsaua -g fsc -u 2001 fsaua
記事全体を表示
質問 hosts.allow 内設定の、複数設定の方法を教えて下さい。 回答 hosts.allow 内の以下オプションが  v5.10 より fsigk.ini に追加されました。マニュアルには記述が御座いませんが、以下の設定は fsigk-generate-configuration.sh ではなく、fsigk-reload.sh にて読み込みがされます。   http_from= http_to= http_pass_to=   複数設定時の書式につきましては以下アドミンガイドの P27 及び 7.3 Access Control をご参照下さい。 また、man page hosts_access(5) もご確認下さい。   【fsigk v5.10 アドミンガイド】 http://download.f-secure.com/corpro/igk/current/fsigk-5.10.12-rtm-adminguide-eng.pdf
記事全体を表示
Linuxゲートウエイのバージョン5.22のマニュアルに誤記が確認されています。 現在、修正したLinuxゲートウエイ ver5.22のマニュアルをリリーズ済みです。 ●P42、「アクセス制御」の「To these hosts(acl_to)」項目に関する注意事項 誤①: 注:設定ファイルでこの設定を有効にする場合、 /opt/f-secure/fsigk/conf/fsigk.iniファイルにある <protocol>_fromフィールドで対象のホストを指定してください。 /opt/f-secure/fsigk/libexec/fsigk-reload.shコマンドを 実行して設定を更新します。構文については、hosts_access(5)の manページを参照してください。 正①: 注:設定ファイルでこの設定を有効にする場合、 /opt/f-secure/fsigk/conf/fsigk.iniファイルにある <protocol>_toフィールドで対象のホストを指定してください。 /opt/f-secure/fsigk/libexec/fsigk-reload.shコマンドを 実行して設定を更新します。構文については、hosts_access(5)の manページを参照してください。 --------------------------------------------------------------------------------------- ●P61、「動作概要」の「コマンド名」配下にある 「ウェブ管理画面 自動起動コマンド」の項目 誤②: /opt/f-secure/fsigk/rc.fsigk_admin ウェブ管理画面 自動起動コマンド 正②: /opt/f-secure/fsigk/rc.fsigk_fsigkwebui ウェブ管理画面 自動起動コマンド
記事全体を表示
  当記事では、弊社公式WEBサイトで提供させて頂いているサポート記事(Knowledge Base)より、高需要のものを抜粋し、ご紹介させていただきます。なお、弊社これらの技術情報は通知なく更新される可能性がございます。 ドキュメントガイド Business Suite-Windows製品に関するドキュメント ガイド Business Suite-Linux製品に関するドキュメント ガイド プロテクション サービス ビジネス (PSB)に関するドキュメント ガイド 共通KB F-Secure 更新サービスの URL アドレス Configuring direct access to F-Secure updater servers(F-secure提供IPアドレスのみに限定する場合の設定) F-Secureアップデートサービス 用 IP アドレス範囲リスト 検体送付手順について教えてください。(誤検知/検知漏れ) Windows製品 Windows製品のパターンファイルリセットツール fsaua-reset の使い方 Internet Explorer でインターネット一時ファイルを駆除する EICAR テスト ファイルを使用したウイルス保護のテスト 競合しているソフトウェアがあるかどうか確かめる方法 「競合製品の存在」を確認する手法 サーバセキュリティ11.xの WEB コンソールが開けない問題について PSB workstaion/Client Security でのリアルタイムスキャンの除外設定について パスワードで保護されている ZIP アーカイブを作成する アンインストール ツールを使用して F-Secure 製品をアンインストールするにはどうすれば良いですか? 固有 ID (UID) が一致してしまうマシンがあり、FSMAUTIL でも解消されない場合の対処 管理ポータルからセキュリティアップデートの更新(インストール)処理を実行しましたが、2時間以上経過しても、重大(クリティカル)な更新や、重要な更新が残ったままです。 どう対応すべきでしょうか。 ホットフィックス(HOTFIX)はどのようにインストールするのですか? すべてのセキュリティアップデートが適用されているのに、「重大なソフトウェアのアップデートがインストールされていません 」と表示される場合があります ソフトウェアアップデータの機能概要 隔離保存フォルダからアイテムを復元する 強制アンインストールツールの使い方を教えてください HotFixの適用状況を確認する方法はありますか? F-Secure Server Security Windows 版の Web コンソールログイン方法 FSDIAG ファイルを作成するにはどうすれば良いですか? F-Secure 製品のバージョンを確認するにはどうすれば良いですか? パターンファイル(ウイルス定義ファイル)とは何でしょうか マルウェアがシステム復元領域に存在する場合、マルウェアを完全に削除する方法 スキャンから除外するファイルにワイルドカードを使用する 暗号化圧縮ファイルのスキャンのデフォルト処理について エフセキュア アイコンに関する情報 Windowsのシステムイベントログに、「F-secure Gatekeeper」エラーが表示されます。 ポータルサイトから削除された端末が再登録できず、再インストールを行ってもライセンス認証も通らない。 Windowsにおいて、CPU使用率が高くなる場合の調査方法 ソフトウェアアップデータを無効にしたい。 ポリシーマネージャで使用している Java のヒープサイズの変更について F-Secure ウイルス&スパイウェア スキャンの機能について 隔離保存されたファイルを検体受付に送付する方法 Linux  製品 オフライン環境でのパターンファイルの更新方法 Linux セキュリティ ver 11.xx をインストールする前のチェックリスト F-Secure 製品を削除する (上級オプション) F-Secure 更新サーバへの直接アクセスを設定する方法 インターネット ゲートキーパー(Linuxゲートウェイ) - エラー ログ Linux セキュリティ コマンドラインエディションでのマニュアルスキャンの実行コマンド、手動更新コマンド、製品バージョンの確認コマンドについて fsaua の起動時に F-Secure 更新サーバへの自動接続を行わない設定はありますか? ポリシーマネージャ Linux 版 Ver 12.00 の自動バックアップ、及び、復元手順について An error occurred while scanning エラー出力について 特定のサイトに接続できなかったり、応答が遅くなることがあります。 Linux 製品のパターンファイルファイルのリセット方法について教えてください Linuxセキュリティフルエディションver11.xxへのアップグレード手順及び切り戻し手順を教えて下さい。 Linux セキュリティの自動更新エージェント fsaua のパターンファイル取得失敗時の動作 自動更新サーバへの接続失敗時のエラー内容について F-Secure Linux セキュリティ 11.xをインストールする前のチェックリスト リアルタイムスキャンによるファイルアクセス状況を確認する方法を教えて下さい Linuxセキュリティコマンドラインエディション ver11.xxへのアップグレード手順及び切り戻し手順を教えて下さい。
記事全体を表示
質問 アンチウィルス Linux ゲートウェイ Ver 5.xx へのバージョンアップ後に、WEB 管理画面上で SMTP プロキシの受信先ドメイン制限の設定項目が表示されなくなりました。 Ver5.xx での設定方法及び確認方法についてご教示ください。 回答 アンチウィルス Linux ゲートウェイ Ver 5.xx  の場合は、WEB 管理画面上で SMTP プロキシの受信先ドメイン制限の設定変更、及び、内容確認が出来ない仕様となっています。 このため、以下の手順にて設定ファイルを直接確認や編集していただく必要がございます。 【手順】 1.設定ファイルを開きます。   /opt/f-secure/fsigk/conf/fsigk.ini 2.下記パラメータにて設定内容を確認・変更します。  acl_rcpt=      (有効・無効の設定)  smtp_rcpt=     (各ドメインの指定箇所)  例:  acl_rcpt=yes  smtp_rcpt=aaa.com bbb.com 3.下記スクリプトを実行することで変更した設定が反映されます。  # /opt/f-secure/fsigk/libexec/fsigk-reload.sh 【補足】 記述方法の詳細については、以下の管理者ガイド(P56、「5.3 アクセス制御」の項目)をご参照下さい。https://download.f-secure.com/corpro/igk/current/fsigk-5.22-adminguide-jpn.pdf
記事全体を表示
現象 Windows の IE (インターネットエクスプローラー) ブラウザを使用し、Linux ゲートウェイの WebUI 管理画面上で「有効」「無効」のボタンをクリックしようとすると、選択ができない状態になり、設定を完了することが出来ません。 診断 IE の設定問題で、「ツール」→「互換表示設定(B)」の「イントラネットサイトを互換表示で表示する(I)」にチェックが付いていることが原因で今回の事象が発生してしまいます。   以下 OS での一部の環境で報告されています。 Windows 7 64 bit(IE11) Windows Server 2008 R2 (IE9) 解決策 【原因】 IE の設定問題で、「ツール」→「互換表示設定(B)」の「イントラネットサイトを互換表示で表示する(I)」にチェックが付いている事が原因で本事象が発生します。   【対処】 「イントラネットサイトを互換表示で表示する(I)」のチェックを外します。
記事全体を表示
質問 Redhat/CentOS Ver7.x環境にてOS再起動時Linuxゲートウェイのサービスが起動しない 回答 [現象] IGKを「/」パーティション以外にインストールした場合、またはRedhat/CentOS Ver7.2で /etc/init.d/<SERVICE>にてsymlinkが利用されている場合、OS側のバグの影響によりOS再 起動したときにLinuxゲートウェイのサービスを起動することができません。   [ワークアラウンド] "/etc/rc.d/rc.local"ファイルに実行権限を付与し、下記コマンドを追記することで回避 することが可能です。   cd /opt/f-secure/fsigk/; make start   ※上記ファイルパス(/opt/f-secure/fsigk/)はLinuxゲートウェイのインストールディレ  クトリとなります。デフォルトパス以外にインストールされている場合はパスを置き換  えて記載願います。   [OSのバグ情報] Bugzilla 1212569 Bugzilla 1285492
記事全体を表示
質問 完全性検査で出力されるメッセージはどのようなものがありますか? 回答 以下のようなメッセージとなります。   ベースライン作成完了 Mar 19 18:15:57 localhost fsma: F-Secure Linux Security: Integrity checking baseline generated at host. Baseline HMAC is d09727915222b8f8b9ff0a84b729d6f67e005c0e046db6f28c0999479c42616a   userinfo:root ベースライン検査失敗 Mar 19 18:18:43 localhost fsma: F-Secure Linux Security: Integrity checking baseline verification failed. Baseline has been compromised or the passphrase used to verify the baseline is incorrect.    userinfo:root 監視対象ファイル内容変更の検出 Mar 19 15:33:59 localhost fsma: F-Secure Linux Security: File /test/test1.txt failed integrity check due to  File content has been changed.#012  userinfo:uid 0/pid 26109/dpy :0.0 監視対象ファイルのパーミッション、uid、gid、更新時間変更の検出 Mar 19 16:25:00 localhost fsma: F-Secure Linux Security: File /test/test1.txt failed integrity check due to  inode data has changed (one of permissions, uid, gid, modified time,...).#012  userinfo:uid 0/pid 5035/dpy :0.0
記事全体を表示
質問 Linuxセキュリティ フルエディション ver11.00 へのバージョンアップ後、下記画面の通り「HTTP ステータス404」 でWEBUIへの接続ができない状態となり、「The requested resource is not available」のメッセージが表示されていますが、原因及び対処方法についてご教示下さい。   回答 Linuxセキュリティ  ver11.00 へのバージョンアップ時に、完全性検査機能関連のファイル(fsicout.txt)が存在している場合には、該当ファイルが含まれるディレクトリ(/opt/f-secure/fsav/tomcat/webapps/fsecure)が正常に削除できなくなる為、今回の事象が発生してしまいます。以下の手順にて「fsicout.txt」のファイルの一時退避及び手動によるディレクトリ削除を実施することで、本事象を解消することが出来ます。     [手順] ①.「fsicout.txt」のファイルを一時的に別のディレクトリ(例:/tmp)にコピーします。          # cp  /opt/f-secure/fsav/tomcat/webapps/fsecure/fsicout.txt /tmp   ②.以下のコマンドで手動によるディレクトリ削除を実施します。           # rm -rf /opt/f-secure/fsav/tomcat/webapps/fsecure   ③.サービスの再起動を実施します。           # /etc/init.d/fsma restart   ④.①にてコピーされた「fsicout.txt」のファイルを元のディレクトリにコピーします。           # cp /tmp/fsicout.txt /opt/f-secure/fsav/tomcat/webapps/fsecure/     ※「fsicout.txt」のファイルについては、WEBUI 画面上で完全性検査のベースラインの作成時に、作成されるものとなります。 ※Linuxセキュリティフルエディションの次期バージョン以降にて修正する予定です。
記事全体を表示
質問 アンチウィルス Linux ゲートウェイ Ver 4.xx では、WEB 管理画面上で接続元及び接続先によるアクセス制御の設定変更及び内容変更が可能ですが、アンチウィルス Linux ゲートウェイ Ver 5.xx へのアップグレード後に同様の設定項目が表示されなくなりました。 Ver 5.xx でのアクセス制御の設定変更及び確認方法についてご教示ください。 バージョン4.xx での設定箇所: プロキシ設定(HTTP/SMTP/POP/FTP)   >アクセス制御    >接続元/接続先 回答 アンチウィルス Linux ゲートウェイ Ver 5.xx の場合は、WEB 管理画面上で接続元及び接続先によるアクセス制御の設定変更、及び、内容確認が出来ない仕様となっています。 このため、以下の手順にて設定ファイルを直接確認や編集していただく必要がございます。 【手順】 1. 設定ファイルを開きます。  /opt/f-secure/fsigk/conf/fsigk.ini 2. 下記パラメータにて設定内容を確認・変更します。  [http]  <接続元によるアクセス制御の場合>  acl_from= yes/no    (有効・無効の設定)       http_from=           (ホストの指定)  <接続先によるアクセス制御の場合>  acl_to= yes/no        (有効・無効の設定)         http_to=             (ホストの指定) 3. 下記スクリプトを実行することで変更した設定が反映されます。  # /opt/f-secure/fsigk/libexec/fsigk-reload.sh   【補足】 1. アクセス制御の記述方法については、以下の管理者ガイド(P56、「5.3 アクセス制御」の項目)をご参照下さい。    https://download.f-secure.com/corpro/igk/current/fsigk-5.22-adminguide-jpn.pdf 2. 他のプロキシ(SMTP/POP/FTP)を設定する場合には、「http_xx」の部分を「smtp_xx/pop_xx/ftp_xx」にご変更ください。
記事全体を表示
質問 ポリシーマネージャで集中管理されているLinuxセキュリティより、即時にポリシーを受信する方法がありますか。 回答 通常、ポリシーマネージャとLinuxセキュリティ間の定期通信にて更新されたポリシーが配布されますが、Linuxセキュリティより即時ポリシーを受信する場合は、以下の手順にて対応頂けます。 【ポリシー受信手順】 ①ポリシーマネージャコンソールにてポリシーの設定変更を行い、ポリシーを配布します。 ②Linuxセキュリティにて現在のポリシーカウンタを確認します。 以下のコマンド実行の出力 The base policy counter is XXX により確認可能です。 # /etc/init.d/fsma fullstatus (ポリシーカウンタの確認) ③Linuxセキュリティにて下記コマンドを実行します。 # /etc/init.d/fsma fetch (即時にポリシーを受信) ④Linuxセキュリティにてポリシーカウンタがアップされたかを確認します。 以下のコマンド実行の出力 The base policy counter is XXX により確認可能です。 # /etc/init.d/fsma fullstatus (ポリシーカウンタの確認) また、ポリシーマネージャコンソールの「ステータス」>「集中管理」の表にて「サーバのポリシーファイルカウンター」および「ホストのポリシーカウンター」の項目からも確認することができます。 ※該当項目が表示されていない場合は、表のタイトルの右クリックで追加可能です。 ⑤続けてLinuxセキュリティにて①にて変更した設定が反映されたかを確認します。
記事全体を表示
質問 Linux ゲートウェイ (インターネットゲートキーパー) で、特定のドメインからのメールを後方一致のルールで除外したいのですが、うまく動作しません。 回答 カスタム条件による SPAM 設定を利用して、特定のドメインからのメールをすべてSPAM、あるいは、すべて非 SPAM にする場合、「後方一致」による設定において、メールヘッダ内では該当メールアドレスが最後方に位置しない可能性があるため、正常に動作しない可能性がございます。   設定時は「比較方法」で「前方一致」、「後方一致」を利用せずに設定する (これにより全文検索のような動作となります) ことで期待された動作となります。   5.xx 設定例: ルール範囲:   送信者ヘッダ 文字列を一致:  @non_spam.com 一致オプション: 無設定 処理:       許可
記事全体を表示
質問 MAC 製品でパターンファイルダウンロードに Proxy を利用する場合、どのような設定をすれば良いでしょうか。 回答 【概要】 MacOS でパターンの取得に proxy 利用したい場合、製品側に Proxy に関する設定はありませんので、MacOS のネットワーク設定を利用します。   「システム環境設定→ネットワーク」のプロキシタブの[Webプロキシ(HTTP)]にて設定可能です。MacOS の「自動プロキシ構成」(.pac)については、クライアントセキュリティMac Ver12.30/12.31ではサポートしておりませんのでご注意下さい。  
記事全体を表示
質問 v4.x では、webui から設定を変更すると対象のプロキシのみ再起動されていましたが、v5.10 では、webui から設定を変更すると fsavd, fsaua, fsupdated など他のプロセスも再起動される場合があります。   v4.x  と同様にプロキシの再起動だけを行いたいです。 回答 /opt/f-secure/fsigk/conf/fsigk.ini の設定をエディタで直接編集変更した場合、各プロキシの再起動のみで正常に動作致します。   詳しくは以下アドミンガイドの P25 [7.1 Configuration file settings] をご参照下さい。 【fsigk v5.10 アドミンガイド】 http://download.f-secure.com/corpro/igk/current/fsigk-5.10.12-rtm-adminguide-eng.pdf   webUI にて設定変更されます際には fsigk.ini 以外の設定も変更が可能となりますため、webUI からの変更では他プロセスの再起動も伴いますよう設計変更されております。   大変申し訳御座いませんが、fsigk.ini 以外の設定項目と他プロセスとの紐付けは公開されておりません。
記事全体を表示
質問 Linuxセキュリティフルエディションにおける警告転送でのsyslogのfacility/priorityはどのようになりますか? 回答 Linuxセキュリティフルエディションにおける警告転送でsyslogを利用した場合のfacility/priorityは、それぞれ以下のようになります。 [facility]   facilityはデフォルトでは、"daemon"になっております。   集中管理環境の場合、ポリシーマネージャの以下の項目にて設定を変更頂けます。   F-Secure 管理エージェント(F-Secure Management Agent)     +設定(Settings)        +警告の送信(Alerting)           +警告エージェント(Alert Agents)              +システムロガー, syslog(System logger, syslog)                 +機能(Facility)   スタンドアロン環境の場合、以下のコマンドで設定を変更・取得いただけます。    設定取得:        /opt/f-secure/fsma/bin/chtest g 11.1.18.2.11.20    設定変更:        /opt/f-secure/fsma/bin/chtest ss 11.1.18.2.11.20 [facility(例:LOG_LOCAL0)]   設定可能なfacility文字列は以下の通りです。     LOG_AUTH/LOG_AUTHPRIV/LOG_CRON/LOG_DAEMON/LOG_FTP/LOG_KERN        /LOG_LOCAL0/LOG_LOCAL1/LOG_LOCAL2/LOG_LOCAL3/LOG_LOCAL4/LOG_LOCAL5/LOG_LOCAL6/LOG_LOCAL7        /LOG_LPR/LOG_MAIL/LOG_NEWS/LOG_SYSLOG/LOG_USER/LOG_UUCP [priority]   priorityとLinuxセキュリティフルエディションの警告レベルの関係は以下の通りです。   警告レベル                     syslogのpriority   -----------------------------------------------------------   情報(Informational,1)                                         => info   警告(Warning,2)                                                  => warning   エラー(Error,3)                                                      => err   重大なエラー(Fatal error,4)                            => emerg   セキュリティ警告(Security 5)                         => alert
記事全体を表示
質問 ポリシーマネージャから集中管理している Linux セキュリティ (フルエディション) 製品のパターンファイルバージョンの確認は出来ますか? 回答 以下の項目内にて確認可能です。   ・ポリシーマネージャの詳細モードのステータスタブ内で、 F-Secure > F-Secure 自動更新エージェント > 統計 > ダウンロード>使用可能なパッケージ > 0/1/2
記事全体を表示
質問 Linux ゲートウェイ v5.10 の webUI にはウィルス検出時の動作の設定項目がありません。設定を変更したい場合はどうすればいいですか? 回答 本機能はデフォルトで削除の動作となります。設定の変更は、以下設定ファイルにて可能となります。 /opt/f-secure/fsigk/conf/fsigk.ini   [http] action={pass,delete} [smtp] action={pass,deny,blackhole,delete,sendback} [pop] action={pass,delete} [ftp] action={pass,delete}
記事全体を表示
質問 Linux ゲートウェイ v5.10 の webUI には、SPAM 検知の CUSTOM 設定がありません。 CUSTOME 設定の SPAM 検知を行いたい場合、どのように設定すれば良いでしょうか? 回答 【回答】 v4.x からのアップグレードの場合、v4.12 でご利用の設定ファイル      /インストールパス/conf/spam/custom.txt を、v5.10 の以下のディレクトリに     /opt/f-secure/fsigk/conf/spam/  上書きして下さい。   v5.10 新規インストールの場合、上記ディレクトリに custom.txt という名前のファイルを作成し、内容をエディタで編集してください。   最後に webUI 上で SPAM 検知を有効にして頂きますと、CUSTOM 設定での SPAM 検知が稼動致します。   将来のバージョンにて webUI からの個別設定機能搭載予定です。
記事全体を表示
質問 Linux ゲートウェイでのメールチェック時に、ウイルスと SPAM のチェックはどちらが先にされますか? 回答 Linux ゲートウェイのメールのスキャンは、 以下順序でチェックがされます。 1 ウイルス検査 2 SPAM 検査
記事全体を表示
質問 スケジュールスキャンをプロフィールエディターから設定しましたが、クライアントの GUI 上に表示されません。確認方法を教えてください。 回答 これは PSB の仕様です。 スケジュールスキャンは、GUI からの設定と、ポータルのプロフィールエディターの設定の二つが独立して別々に設定できるようになっています。 そのため、ポータルの設定は GUI 上の設定を変更しません。   スケジュールスキャンは Windows のタスクスケジューラに登録されますので、クライアント上で確かめるには、タスクスケジューラを管理者権限で開いて確かめてください。 タスク名は、ポリシーマネージャからの設定の場合は、スケジュールタスクの ”Name”、GUI からなら "Scheduled scanning task"  となります。
記事全体を表示
WEB レポートのスケジュール済みレポートにおけるメールサーバ設定は、ポリシーマネージャコンソールから行います。 ポリシーマネージャコンソールを開いて、"ツール"   >   "サーバの構成" を開き、"メールサーバ" のタブを選択して、必要な設定を行ってください。    
記事全体を表示
質問 Linux ゲートウェイ v5.10 では複数インストール(suffix=)の利用が出来ないのでしょうか? 回答 Linux ゲートウェイ v5.10 では複数インストールはご利用できません。 マニュアルに記述が御座いますものの、リリースノート上で v5.10 より複数インストールの機能の削除をご案内させて頂いております。   複数サーバ+ロードバランサー等にて運用頂くことが可能です。
記事全体を表示