キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

ビジネスセキュリティ

ソート順:
質問 POSTメソッドを制限するソフト(例:iFilter)を利用している環境でパターンファイルのアップデートは可能ですか? 回答 POSTメソッドを制限している場合、弊社製品の POST を許可して頂きませんと、パターンファイルのアップデートが正常に行えないケースが御座います。   弊社製品の POST メソッドは現在ローカル側で保持しているパターンファイルのバージョン情報が含まれ、これにより最新パターンファイルでご利用されているかどうかを判断しております。
記事全体を表示
現象 fsdbupdate9.runでパターンファイルの更新をしようとするとエラーが出て更新出来ません。 診断 【エラー内容】 Sorry, cannot determine final data directory location. Update failed. You might want to set FSAUA_DATADIR environmental variable to point to F-Secure Automatic Update Agent data directory. E.g. FSAUA_DATADIR="/var/opt/f-secure/fsaua/data" fsupdate3.run 解決策 以下のコマンドで得られる出力 log.txt を確認して下さい。 いくつかのディレクトリが削除・移動されて存在しない可能性があります。   # mkdir data # chmod 777 fsdbupdate9.run # ./fsdbupdate9.run --noexec --target data/ # cd data # bash -x ./install_updates.sh > log.txt 2>&1
記事全体を表示
質問 fsdbupdate9.run の展開ディレクトリを変更することは可能ですか。 回答 fsdbupdate9.run はパターンファイルの更新前にデフォルトで「/tmp」ディレクトリにファイルを一時展開します。 「/tmp」のディスク容量が少なく、ディレクトリを変更したいような場合には、下記のように実行することで変更が可能です。   例) # TMPDIR=/var/tmp dbupdate fsdbupdate9.run   実際には fsdbupdate9.run ファイル内で TMPROOT=${TMPDIR:=/tmp} 設定されているので、そこを変更しても構いませんが、毎回の更新での変更作業を省くには、上記のように実行することをお勧めします。   fsdbupdate9.runによるパターンファイル更新が行えないことの原因が「/tmp」の容量不足の可能性かどうかは、問題発生時の診断情報に含まれる「df.txt」等で確認出来ます。
記事全体を表示
質問 圧縮ファイルのスキャンはどのように行われますか? 回答 圧縮ファイルをスキャンする場合、スキャン前に製品側で圧縮ファイルを展開します。 圧縮ファイルかどうかの確認は、拡張子ではなくファイルのマジックナンバー(フォーマット識別子) によって認識されます。 ※マジックナンバーは圧縮ファイルをバイナリモードでテキスト表示させた場合の 16 進の数バイトに記載されています。例えば ZIP の場合は 50 4B 03 04 が該当します   ■ 圧縮ファイルを分割するソフトを利用した場合 多くの場合分割された1番目のファイルにマジックナンバーが含まれているため、この 1番目のファイルに対しては、圧縮ファイルとみなしてファイルを展開しようとします。 ところが2番目の分割ファイルの場合は展開ができずにエラーとなります。 マジックナンバーが含まれないほかの分割ファイルに対しては、圧縮ファイルと認識することができませんので、バイナリファイルとしてスキャンを実行することになります。 この場合、展開できなかったというエラーは出力されません。   ■通常の圧縮ファイルの場合、 FMLIB とスキャンエンジンの両方で圧縮ファイルの展開を行います。 FMLIB はデフォルトでZIP、ARJ、LZH、CAB、RAR、TAR、GZIP、BZIP2/6 階層までに対応しています。 これらのファイルも含め、エンジンで展開するファイルもありますが、エンジンによってどのファイルがどの階層まで展開されるのかという情報は御座いません。
記事全体を表示
質問 Linuxセキュリティフルエディションでカーネル更新の手順 回答 最初に弊社サイトからマニュアルの入手をお勧めします。   完全性検査を使用している場合は、ソフトウェアを更新する前にソフトウェアインストールモードを有効にして下さい。 (マニュアルP32に記載) 【Web管理画面からの手順】 ①Web管理画面よりソフトウェアインストールモードを有効にする。  [一般タスク]-[ソフトウェアのインストール]  上記ウィザードで設定します。  ※コマンドで本設定の有効/無効を行う場合は、マニュアルP74をご参照下さい。 ②上記ウィザードで「製品ステータス:ソフトウェアインストールモードが有効に設定されました。」  と表示されたら、kernelの更新を実施します。  ※kernel更新時には、kernel-headers、kernel-develについてもkernelと同じバージョンに更新する必要があります。 ③OS再起動を実施します。 ④OS再起動後、ウィザードに戻り、ベースラインのパスワードを入力し、「次へ」をクリックします。 (ソフトウェアインストールモードが終了します。最後に「完了」をクリック。) ⑤LinuxセキュリティのWeb管理画面で「製品のステータス:OK」になっていることを確認下さい。   【コマンドラインでの手順】 ①ソフトウェアインストールモードを有効にします。  # /opt/f-secure/fsav/bin/fsims on ②kernelの更新を実施します。  ※kernel更新時には、kernel-headers、kernel-develについてもkernelと同じバージョンに更新する必要があります。 ③OS再起動を実施します。 ④ソフトウェアインストールモードを無効にして、通常のセキュリティレベルを設定します。  # /opt/f-secure/fsav/bin/fsims off   ※上記コマンド実施時に/opt/f-secure/fsav/bin/fsav-compile-driversが実行されます。   ※上記コマンド実施時にベースラインの再作成が実施されます。 ⑤LinuxセキュリティのWeb管理画面で「製品のステータス:OK」になっていることをご確認下さい。
記事全体を表示
質問 fsicコマンドの基本的な使い方について教えて下さい。 回答 以下基本的なコマンドとなります。   ベースラインへのファイルの追加 # fsic –a /add_file_path ; fsic --baseline ベースラインからのファイルの削除 # fsic –d /delete_file_path ; fsic --baseline 現在ベースラインに登録されているファイル一覧の出力 # fsic –-dump > /root/dump.txt 2>&1 その他のオプション等、詳しくは fsic –help をご参照下さい。
記事全体を表示
質問 Linuxセキュリティフルエディション利用のマシンで、tomcatを利用している別サービスが起動しません 回答 Linuxセキュリティリアルタイムスキャンが、他アプリケーションのtomcatを止めてしまっている可能性が御座います。   サービスの起動順により原因が切り分け可能となります。   また、以下のKBの手順により弊社リアルタイムスキャンのデバッグログを取得頂きます事で、どのファイルへのスキャンがどのタイミングで行なわれているか確認頂きます事でも確認可能です。   【リアルタイムスキャンによるファイルアクセス状況を確認する方法】 リアルタイムスキャンによるファイルアクセス状況を確認する方法を教えて下さい  
記事全体を表示
質問 Linuxセキュリティフルエディションの完全性検査の機能で、日本語ファイル名のファイルがWebUIから既知リストへの登録が行えません。 回答 fsicコマンドを利用することで可能です。   ・コマンド例 既知のファイルリストへの追加 # fsic --add [ファイルパス]   ベースラインへの登録 # fsic -b [ファイルパス]   fsicコマンドの詳細につきましては「man fsic」にてご確認ください。
記事全体を表示
質問 Linux セキュリティの検査中の CPU 利用率を下げることはできませんか? 回答 本製品は、ユーザがマニュアルスキャンで利用する検査コマンドのプロセス (fsav) と、実際の検査を 行う検査エンジンプロセス (fsavd) で動作しています。   また、できるだけ速く検査を終了するため、なるべく CPU を効率よく利用して 検査を行います。そのため、検査中の検査エンジンプロセス (fsavd) の CPU 利用 率は 100% 近くになります。空いている CPU をなるべく利用するという動作は、 本製品を含めた Linux 上の全てのプロセス共通の動作になりますので、動作中 の CPU 利用率を直接下げることはできません。 しかし、CPU を占有するわけではありませんので、他のプロセスと CPU を分け合い 同時に動作することが可能です。   また、通常 fsav/fsavd プロセスは他のプロセスと同じ優先度で動作しますが、 他のプロセスの処理を優先させる場合、本製品の優先度を nice コマンド等で 下げることで対応いただけます。   例えば、本製品での fsav コマンドによるマニュアルスキャンを最低の優先度 (19) で実行する場合、以下のようなコマンド で実行いただけます。   # /bin/nice -n 19 fsav / (上記のコマンドは、シェル組み込みの nice コマンドが実行されないように フルパスで指定してください。nice コマンドの詳細については "man nice" コマンドで確認いただけます。)   注意: マニュアルスキャンの場合、検査エンジンプロセス (fsavd) は fsav コマンド終了後 30 秒間常駐しており、 30 秒以内に次の fsav コマンドを実行した場合、既存の fsavd プロセスを利用し ます。この場合、fsavdプロセスの優先度は変更されませんので、一度既存の fsavd プロセスを終了させてからfsav コマンドを実行してください。   フルエディションでのリアルタイム用検査エンジンプロセス (fsavd) では、システム処理に影響を与えますので、優先度の変更は行わないでください。
記事全体を表示
【現象】 /var/log/messages に下記のログが大量に出力され、PostgreSQL デーモンが起動しない。  ・出力ログ    fsadhd[プロセスID]:Could not initialize database connection 【原因】 /var/opt/f-secure/common/postgresql.log のファイル所有者が fsma 以外のユーザになっていると、postgresql がログの書き込みに失敗し、プロセスがダウンし、当該メッセージ発生の原因となる。 ログローテーション設定において、上位設定で fsma ユーザ以外(例えば root) でのファイル所有者設定を行った場合、Linux セキュリティでのログローテーションが発生すると、上位設定が継承され、新たな postgresql.log ファイルの所有者は、期待した fsma ユーザ以外になってしまい、本事象発生となる。 【対処法】 /etc/logrotate.d/fs-linux-securityのpostgresql の欄に「create」を追記し、明示的に fsma  ユーザを所有者にする。 記入例   /var/opt/f-secure/common/postgresql/postgresql.log{             create 644 fsma fsc             postrotate                   if [ ・・・ 既存の /var/opt/f-secure/common/postgresql/postgresql.log を削除 上記設定後、fsma サービスを再起動する。   # /etc/init.d/fsma restart
記事全体を表示
質問 OS 起動時にオンアクセススキャナーデーモン (fsoasd) が自動起動しないようにする方法はありますか? 回答 OS 起動時にオンアクセススキャンーデーモン (fsoasd) が自動起動しないようにする方法は以下の通りです。   【手順】 # /etc/init.d/fsma stop # cd /etc/opt/f-secure/fsma/modules # mv fsoasd.config fsoasd.config.bak # /etc/init.d/fsma start # /etc/init.d/fsma status   上記方法は毎回 fsma の起動中にシステムハングアップやカーネルパニックが発生する環境で、弊社オンアクセススキャナーデーモン (fsoasd) が自動起動しないようにしたい場合に有効です。   なお、WebUI のサマリにて以下の設定を行うことでも同様にシステム再起動時に fsoasd が自動起動しなくなります(dazuko 等のカーネルドライバもロードされません)。   ウィルス保護を「無効」に設定する かつ、完全性保護を「無効」に設定する  
記事全体を表示
質問 テンポラリファイルへの展開は、どのように行われるのでしょうか。 一時的にディレクトリは作成されるのですが、ファイルのようなものが確認できず、df コマンドでも容量が減ったように見えませんでした。 回答 コマンドラインエディションにおいては、展開ファイルについては、fssp.conf の advDirectoryForTempFiles に設定されているディレクトリに一時展開されます。(デフォルト設定では /tmp になります。) 一時領域に作成されるファイルは Sparse files  として作成されるので、すべてのデータが展開されるわけではございません。   フルエディションではディレクトリはポリシーにより設定されます。
記事全体を表示
質問 Linuxセキュリティのライセンスキーコードを間違えて別のマシン用のライセンスを入力して、認証されました。 正しいライセンスキーコードを再入力したいですが、どうれば良いでしょうか? 回答 Linuxセキュリティフルエディションにおいて、有効なキーコードが入力されていた場合、 再度入力する画面が表示されず、他のキーコードを入力・置き換えを行いたくても修正できません。 その場合は下記手順でライセンスキーコード情報を再入力することができます。 <手順> 1 サービスを起動します。  # /etc/rc.d/ini.d/fsma start 2 以下のコマンドで現状のキーコードを不正なものに書き換えます。  # /opt/f-secure/fsma/bin/chtest s 45.2.2.3 DUMMY  # /opt/f-secure/fsma/bin/chtest s 48.2.2.3 DUMMY 3 fsav-configコマンドを実行し、ライセンスキーコードを再入力します。   # /opt/f-secure/fsav/fsav-config 4 管理画面にアクセスし、バージョン情報が置き換わっていることを確認します。   ※ 2のステップで直接変更することもできますが、他のファイルへの影響を考慮し、   3でfsav-configを利用してあえて設定をしなおしています。
記事全体を表示
質問 Linux セキュリティで、設定した Proxy と通信が出来ない際に、Proxy 無しに fsbwserver.f-secure.com (又は任意のサーバ)にフォールバックさせない設定はありますか? 回答 パターンファイル取得のリクエストは、デフォルトの fsbwserver.f-secure.com への接続、任意のアップデートサーバへの接続共に以下のような動作となります。     設定した Proxy と通信が出来ない際に、続けて行なわれます Proxy 無しのアップデートサーバへのフォールバック動作は、パターンファイルの更新の重要性から、非許可の設定は御座いません。   iptables その他ネットワークの運用面にて、Proxy 無しでの外部への接続を制限して頂きます必要が御座います。
記事全体を表示
【事象】 定義ファイルの更新中に最新の定義ファイルを取得していますが、適用処理が正常に実施できず、 「/var/opt/f-secure/fssp/dbupdate.log」内に以下のようなメッセージが多数出力されてしまいます。   Apr 10 19:06:01 (778) Update directory /var/opt/f-secure/fsaua//data/content/aqualnx32/1397096126 is currently in use by another dbupdate instance, sleeping   【原因】 必要なperlパッケージの不足   【対処】 下記コマンドにより、不足パッケージの追加と定義ファイルの手動更新を行います。   # yum install perl # dbupdate
記事全体を表示
質問 Linux セキュリティ フルエディションにおいて、コマンドで Firewall のセキュリティレベル変更をするには? 回答 ssh またはローカルのターミナルなどで Linux セキュリティのサーバにアクセスした後に下記コマンドを実行します。 下記コマンド(下線)を実行することで、Firewall のセキュリティレベルは「すべて許可(60bypass)」になります。   # /opt/f-secure/fsma/bin/chtest  s  45.1.60.40.40  60bypass
記事全体を表示
現象 Linux セキュリティ フルエディションで Web 管理画面へのリモートアクセスログイン時、ユーザー認証後下記エラーで管理画面が表示されない。   【エラー内容】 org.millstone.base.event.ListenerMethod$MethodException Cause: java.lang.UnsatisfiedLinkError: /opt/f-secure/fsav/tomcat/jpam/libjpam.so: libpam.so.0: cannot open shared object file: No such file or directory         at org.millstone.base.event.ListenerMethod.receiveEvent(ListenerMethod.java:392)         at org.millstone.base.event.EventRouter.fireEvent(EventRouter.java:173)         at org.millstone.base.ui.AbstractComponent.fireEvent(AbstractComponent.java:762)         at org.millstone.base.ui.Button.fireClick(Button.java:293)         at org.millstone.base.ui.Button.changeVariables(Button.java:176)         at org.millstone.webadapter.HttpVariableMap.handleVariables(HttpVariableMap.java:581)         at org.millstone.webadapter.WebAdapterServlet.service(WebAdapterServlet.java:497)         at javax.servlet.http.HttpServlet.service(HttpServlet.java:803)         at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:269)         at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:188)         at org.tuckey.web.filters.urlrewrite.UrlRewriteFilter.doFilter(UrlRewriteFilter.java:304)         at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:215)         at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:188)     ...   【環境】 RedhatLinux 6.0(64bit) 診断 以下パッケージ不足によるエラー pam-1.1.1-8.el6.i686.rpm audit-libs-2.1-5.el6.i686.rpm cracklib-2.8.16-4.el6.i686.rpm libselinux-2.0.94-5.el6.i686.rpm db4-4.7.25-16.el6.i686.rpm 解決策 不足パッケージのインストールにより改善します。   ※本環境(RedhatLinux 6.0(64bit))では # yum install pam # yum install libpam.so.0
記事全体を表示
現象 Linux セキュリティで fsma サービスがスタートしません。 fsma の再起動を行っても「license aleter」以外のサービスは「not running」となります。 ライセンスキーコードが切れた時と同じ状況に見えますが、ライセンスキーコードは正常です。 診断 「/etc/passwd」にて fsma のユーザが無効 (nologin 設定など)になっている可能性があります。 fsma のサービスは fsma ユーザのアカウントでサービスを開始しますので、fsma のユーザが無効の場合にはサービスを開始できません。 解決策 fsma のユーザを有効にすることで解決します。   fsma ユーザアカウントなど、F-Secure が設定したユーザは無効や、その他の制限をかけますと、思わぬ動作を招く場合がありますのでご注意下さい。
記事全体を表示
質問 Linux セキュリティのデーモン (fsaua,fsma) の起動順を変更したら動作がおかしい 回答 Linux セキュリティの fsaua, fsma デーモンの起動順と終了順はソフトウェアの動作に密接に関連づいています。 このため、起動順・終了順を変更されました場合にはソフトウェアの正常動作を保障することが出来ません。   変更されました場合は、再インストールをお勧めいたしますが、以下デフォルト状態を参考に、修正頂きますことも可能です。   + /etc/rc0.d + rc1.d K01 fsma K40 fsaua   + rc2.d S99 fsma K40 fsaua   + rc3.d S99 fsma S60 fsaua   + rc4.d S99 fsma K40 fsaua   + rc5.d S99 fsma S60 fsaua   + rc6.d K01 fsma K40 fsaua
記事全体を表示
現象 Linux セキュリティ コマンドエディションを利用しているが、キーコードが認証されない。 診断 誤って、Linux セキュリティ フルエディションとして一旦インストールした後、改めて Linuxセキュリティ コマンドラインエディションをインストールしようとした場合、正しいキーコードが認証されません。 解決策 下記手順にて製品の再インストールを行ってください。   ① Linux セキュリティ フルエディションをアンインストール  1)# /opt/f-secure/fsav/bin/uninstall-fsav  2)下記ディレクトリを削除   ・/opt/f-secure         ・/var/opt/f-scure      ・/etc/opt/f-secure   ② OS 再起動   誤って追加してしまった、Linux セキュリティ フルエディションで使用するリアルタイムスキャン用のカーネルドライバを削除するために、OS 再起動が必要です。   ③ Linuxセキュリティ コマンドラインエディションをインストール     # ./f-secure-linux-security-<version>.<build> --command-line-only   「--command-line-only」オプションを付けることでコマンドラインエディションとしてインストールされます。 上記オプションを付けない場合は、フルエディションとしてインストールされます。   注意: 同一マシン上に Linux 版ポリシーマネージャをインストールしている場合、①のアンインストールの際に、ポリシーマネージャ用のディレクトリ/ファイルを削除しないようにご注意ください。この場合、弊社サポートセンターまでご相談ください。
記事全体を表示
質問 Linux セキュリティ フルエディションでのファイアウォール設定と iptables -L  コマンドの出力に差異があります。何が原因で差異が発生しますか? 回答 /etc/resolv.conf が正しく設定されていない場合に発生するケースがあります。 特に nameserver のエントリが欠落していないかご確認下さい。
記事全体を表示
質問 .gvfs に対するスキャンエラー(permission denied)を避ける方法はありますか? 回答 /root/.gvfs は、GNOME関連のファイルであり、GNOME が起動しておりますと自動マウントになっている状態となります。 OS ディストリビューションによっては、該当ファイルをスキャン除外に追加設定して回避可能な場合も御座いますが、除外にて回避できない場合は、下記のコマンドでアンマウントを実施することで状況の改善がみられるかお試し下さい。 # umount /root/.gvfs 【umount が実施出来ない環境、スキャン除外を行っても回避できない環境の場合】 fsavd がスキャンを行う前にファイルのリストを作成しますが、そこで失敗しエラーとなっているため、スキャン実行で指定するディレクトリを、.gvfs ファイルが置かれている階層より下のディレクトリを指定してスキャンを実行するしかエラーの回避方法はございません。 (.gvfs と同階層、およびその上位階層のディレクトリを指定してスキャンを行った場合、本ファイルに対する permission error が発生致します。)
記事全体を表示
質問 Linux セキュリティ コマンドエディションのバックアップ及び復元方法を教えて下さい 回答 バックアップは以下手順で行ないます。   # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start   バックアップからデータを復元するには、次のコマンドを実行します。 ※データ復元には、Linux セキュリティコマンドラインエディションが正しくインストールされていることが前提となります。 # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start   バックアップを復元した後、fsmaとfsauaユーザ、およびfsc グループが存在していることを確認します。 (/etc/passwd、/etc/shadow、/etc/groupのファイルをバックアップすることで可能です)   管理者ガイドの「3.7 バックアップの作成」はフルエディション用の記載となっていますので、ご注意ください。
記事全体を表示
質問 Linux セキュリティ管理ガイドのページ 7 の「1.2 主な機能」の「1.2.1 ウィルス/ワーム対策」において、以下の記述があります。   ・Linux 上の対応ファイルシステムに対するスキャン機能 注: NFSサーバ上ではリアルタイムスキャンを利用できません。他のスキャン(マニュアルスキャンやスケジュールスキャン) は実行できます。   上記の条件において、NFSサーバ側で提供するディスク領域を NFS mount した NFS クライアントのサーバでリアルタイムスキャンはできますか? 回答 NFS クライアントでのリアルタイムスキャンは可能ですが、NFS クライアントのマシンにLinux セキュリティ フルエディションが導入されている必要があります。   NFS サーバ、NFS クライアントのサーバともに Linuxセキュリ ティフルエディション が導入されていて、共有領域を NFS クライアント側で NFS マウントして運用した場合、NFS クライアント側から共有領域へファイルアクセスが行われた際のリアルタイムスキャン動作は以下のようになります。   ・NFS サーバ側ではリアルタイムスキャンは発生しません。   ・NFS クライアント側ではリアルタイムスキャンが発生します。 注意: リアルタイムスキャンはファイル操作を行ったサーバ上で行われます。共有領域のファイルに対してファイル操作を行った場合、NFSサーバ上では当該ファイルへのファイル I/O は行われますが、リアルタイムスキャンのトリガとなるファイル操作 (open, close, exec) は NFS クライアント側で行われます。このため、NFSクライアントのサーバでリアルタイムスキャンが行われます。   NFS によるファイル共有を行い、その共有された領域へのファイルアクセスに対してリアルタイムスキャンを行いたい場合には、NFS クライアント側に Linux セキュリティ フルエディションを導入する必要があります。
記事全体を表示
質問 mv コマンドの実行時にリアルタイムスキャンが動作している時と、動作していない時があるようです。 回答 mv コマンドの実行時には以下の2つの動作が御座います。   1 Source と Destination が同一ファイルシステム内の場合 (i-node が変わらない場合)   → rename() システムコールを使用しますので eicar ファイル等を別のディレクトリの     移動時にリアルタイムスキャンはかかりません。     リアルタイムスキャンは、システムコールが「open」、「close」、「execve」などの際に     かかりますが、mv はファイルを open したり、 close したりしない為、mv コマンドで              ファイルを移動する時は、リアルタイムスキャンの処理が行われません。       また、cp や cat コマンドの場合はファイルを open しますので、リアルタイムスキャンは              行われます。          但し、mv コマンドがファイルを開くのではなく、デスクトップマネージャやウィンドウ               マネージャがファイルを触っている時、それらにファイルを mv する際にはリアル               タイムスキャンがかかります。     (# mv /opt/f-secure/eicar.com /root/Desktop 時など)   2 Source と Destination が同一ファイルシステム内でない場合 (i-node が変わる場合)   → Source および Destination 上のファイルシステム上でファイルを open する必要がある              ので、この時点でリアルタイムスキャンが実施されます。   ※ 同一のファイルシステムかどうかは、df コマンドで確認できます。
記事全体を表示
質問 「nofirewall」オプションの詳細情報について教えて下さい。 回答 Linux セキュリティVer9.10以降、フルエディションのインストールに「nofirewall」のオプションが追加されました。フルエディションのインストールコマンドに nofirewall を指定しますと、インストール完了後にファイアウォールデーモンが起動されなくなります。   例: #  ./f-secure-linux-security-<version>.<build> nofirewall   この後、「fsav-config」のコマンドを必要に応じて実行しますが、この際にも「nofirewall」を指定する必要があります。「nofirewall」を指定しないと、デフォルトはファイアウォールが「enabled」ですので、ファイアウォールデーモンが起動されてしまいます。   例: #  /opt/f-secure/fsav/fsav-config  nofirewall   つまり、「nofirewall」のオプションは、インストールだけではなく「fsav-config」の実行の際にも必要なオプションになります。  
記事全体を表示
質問 警告データベースの手動削除手順を教えて下さい 回答 以下コマンド(下線)でターミナルに接続します。   # LD_LIBRARY_PATH=/opt/f-secure/common/postgresql/lib  /opt/f-secure/common/postgresql/bin/psql  -p 28078  fsalerts  fsma   ターミナル内で以下コマンド(下線部)を入力してデータベースを削除します (fsalerts=# は psql のプロンプトです)。 fsalerts=#  select * from alert; fsalerts=#   truncate table alert; fsalerts=#  select * from alert;   コマンド \q でシェルに戻ります。   fsalaerts=#  \q   注意:  作業前に、一旦 fsma サービスを停止させ、/var/opt/f-secure のバックアップを行うことを推奨します。      詳細は管理者ガイド 「3.7 バックアップの作成」を参照してください。
記事全体を表示
質問 「compression-bomb」のエラー内容及び対応方法について、教えて下さい。 回答 Linux セキュリティ コマンドラインエディションの場合、スキャン対象のファイルの圧縮率が設定ファイル(fssp.conf) 内の下記【設定項目】で設定されている圧縮率「非圧縮ファイルサイズ」/「圧縮ファイルサイズ」の比率以上になりますと、compression-bomb(高圧縮ファイル爆弾)の可能性があるとしてスキャンせず、エラーメッセージを出力します。 デフォルトの値は 2000 となっております。   【設定項目】 advMaximumCompressionRatio   Linux セキュリティ フルエディションの場合、同設定はポリシーマネージャにおいて設定可能です。
記事全体を表示
質問 PostgreSQL を使用する御社製品は何ですか? 回答 Linux セキュリティ フルエディションだけが PostgreSQL を使用しています。   コマンドラインエディションでは使用していないため、PostgreSQL はインストールされません。
記事全体を表示
質問 ベースラインの設定のために fsims コマンドを入力したところ、以下のように文字の最後が欠けて 出力されました。   File is in baseline but could not be read. Remove from baseline? ([Y]es,[N]o,[A]ll yes, [D]o not remove any file from baselin  [yes] (最後の"e"が無い) 回答 こちらはアプリケーションの制限により、出力文字数制限を超えた場合に発生いたします。 fsims コマンドで設定されます機能には影響御座いません。
記事全体を表示
質問 Linux セキュリティ フルエディションでのファイアウォールデーモンの停止方法を教えてください。 回答 1 スタンドアローンの場合     fschooserコマンドを使用してください。     # /opt/f-secure/fsav/sbin/fschooser    ※上記コマンドの実行時に「f」及び「Enter」キーを押し、「Enter」のキーを再度押しますと設定が反映されます。    ※下記コマンドでファイアウォールデーモン(fsfwd.run)の停止状態をご確認下さい。     # /etc/init.d/fsma status   2 集中管理されている場合     ポリシーマネージャコンソールの詳細モードを使用し、下記の設定項目 Firewall を「Disabled」に変更してください。   F-Secure → F-Secure Linux Security → Settings → Advanced → Enabled Components → Firewall
記事全体を表示
質問 現在利用している Linux セキュリティのライセンスを更新しました。製品側での必要な作業は何かありますか? 回答 弊社ライセンスについては使用許諾という意味合いであり、ライセンス契約の更新後に製品側での作業は必要ありません。
記事全体を表示
質問 Linuxセキュリティフルエディションで、警告を複数のメールアドレスに配信したいのですが、どのように設定すればよいでしょうか? 回答 複数アドレスをカンマ区切り、スペース無しで以下のように設定して下さい。 root@localhost,test@localhost   設定可能な文字列は200byteが上限となります。
記事全体を表示
質問 Linux セキュリティ (フルエディション) のファイアウォールに向けて、TYPE=4 CODE=0 の ICMP パケットをパケット生成テストツールで作成して送信すると、ICMP のルールを webUI からどのように追加しても、iptables で捕捉されません。 回答 パケット生成テストツールで作成されたパケットが、弊社製品の FW ルールでは iptables のルールに捕捉されずに`Not handled by any rule 'としてログされますことは、正常動作となります。   弊社製品のファイアウォールからの iptables ルールに捕捉されずに `Not handled by any rule' としてログされます場合、弊社製品でのファイアウォール設定には INVALID パケットを捕捉するオプションが付与されておりませんため、該当パケットは整合性の取れない --state INVALID パケットと判断されます。   WebUI での --state オプションあるいは --icmp-type オプション設定機能を許可する予定は残念ながら御座いませんで、結果としてこちらは製品ご利用上の制限事項となります。  
記事全体を表示
質問 Linux セキュリティの最大検査時間の変更方法を教えて下さい。 回答 ●スタンドアロン環境では、以下のように chtest コマンドにより設定を行います。 【現在の設定値の確認】 リアルタイム検査の最大検査時間: # /opt/f-secure/fsma/bin/chtest g 45.1.40.50.100 現在の値 (1/100 秒単位, デフォルト: 2500 (25秒)) を取得します。 マニュアル検査の最大検査時間: # /opt/f-secure/fsma/bin/chtest g 48.1.50.110.60 現在の値 (1/100 秒単位,デフォルト: 6000 (60秒)) を取得します。 リアルタイム検査のタイムアウト時の当該ファイルへのアクセス可否: # /opt/f-secure/fsma/bin/chtest g 45.1.40.50.110 現在の値 (1:許可, 0:拒否,デフォルト:1 (許可)) を取得します。 【設定】 リアルタイム検査の最大検査時間 (1/100秒単位): # /opt/f-secure/fsma/bin/chtest s 45.1.40.50.100 [設定値] マニュアル検査の最大検査時間 (1/100秒単位): # /opt/f-secure/fsma/bin/chtest s 48.1.50.110.60 [設定値] リアルタイム検査のタイムアウト時の当該ファイルへのアクセス可否: 拒否: # /opt/f-secure/fsma/bin/chtest s 45.1.40.50.110 0 許可: # /opt/f-secure/fsma/bin/chtest s 45.1.40.50.110 1 ●集中管理モードでは、ポリシマネージャの以下のメニューから設定頂けます。 [設定]=[リアルタイム検査]=[エラー処理]=[スキャン時間を制限] [設定]=[マニュアルスキャン]=[エラー処理]=[スキャン時間を制限] [設定]=[リアルタイム検査]=[エラー処理]=[スキャン後のアクション]
記事全体を表示
質問 ウイルススキャンでリネームされたファイルを移動しようとすると、リアルタイムスキャンで検知され移動できません。 リアルタイムスキャンを OFF にすれば移動は可能ですが、その間のセキュリティ低下が心配です。 回答 以下手順でリアルタイムスキャンを無効にせず特定のフォルダ間での移動作業が可能です。   以下は  /home/user/sample.virus  がリネーム後のウイルスと仮定、/root/tmp を隔離保存ディレクトリと仮定した時の例です。   1 以下コマンドで現在のリアルタイムスキャンの除外設定を確認してください。 # /opt/f-secure/fsma/bin/chtest g 45.1.40.30.20 → Value:出力が現在のリアルタイムスキャンの除外ディレクトリになります。   2 /home/user と /root/tmp をリアルタイムスキャンの除外対象に加えます。 # /opt/f-secure/fsma/bin/chtest s 45.1.40.30.20 "/proc > /sys > /root/tmp > /home/user"   注意: 複数のディレクトリ(例:/proc、/sys、/root/tmp 及び /home/user) を設定する場合は、"/proc として1番目のディレクトリを入力した後、Enter キーを押し、続けて2番目の除外ディレクトリ、この例の場合は、/sys を入力し、Enter キーを押すというようにしていきます。最後の行は /home/user" のようにパスの最後に " を追加してEnter を押すと、入力が終了します。   3 念のため再度以下コマンドで現在のリアルタイムスキャンの除外設定を確認してください。 # /opt/f-secure/fsma/bin/chtest g 45.1.40.30.20 Value: /proc /sys /root/tmp /home/user   4 この状態で /root と /home/user 間でリネームされたファイルのやり取りが可能です。   5 除外ディレクトリを元に戻す際には、元のリストを使って「2」の除外対象設定操作を再度行います。
記事全体を表示
質問 Linux セキュリティ  フルエディションにおけるスキャン実施時の下記エラーについて教えて下さい。   エラー内容: fsma: F-Secure Linux Security: An error occurred while scanning [FileName] 回答 本メッセージ内容ですが、対象ファイルのスキャンの際、当該ファイルが使用中か、あるいは既に削除済みの状態であるために本事象が発生する可能性がございます。 こちらのメッセージを無視して頂いても問題ございませんが、頻繁に出力されている状況であれば、該当ファイルが含まれるディレクトリの除外設定をご検討ください。 【リアルタイムスキャンのスキャン対象外の設定方法】 WEBUI上で「詳細設定モード」を選択し、 「ウィルス保護」→「リアルタイムスキャン」→「スキャン対象のファイルとディレクトリ」 の項目にて除外したいディレクトリを設定し、画面右下にある「保存」のボタンをクリックししますと設定が反映されます。   【マニュアルスキャンのスキャン対象外の設定方法】 同様に、 「マニュアルスキャン」→「スキャン対象のファイルとディレクトリ」 の項目にて除外したいディレクトリを設定して頂けます。
記事全体を表示
質問 Linux セキュリティ  フルエディションにおけるスキャン実施時の下記エラーについて教えて下さい。   エラー内容: fsma: F-Secure Linux Security: Time limit exceeded while scanning [FileName] 回答 本エラーは、リアルタイムスキャンの実施中にファイルアクセスの負荷が多い場合や、ウイルス検査に十分な CPU リソースを確保できない場合、スキャンタイムアウト時間に達し、本メッセージが出力される可能性がございます。   以下の弊社 FAQ に記載されている方法でスキャンタイムアウト時間の設定変更を行って頂きますと事象の発生を回避出来る可能性がございますので、こちらの対応をご検討ください。   【Linux セキュリティのスキャンタイムアウト時間の変更方法】
記事全体を表示
質問 Linux セキュリティで 「File is too large」 のエラーが出力されます。 回答 従来より、Linux セキュリティでは 2GB 以上のサイズのファイルのスキャンは設計上出来ません。 2GB 以上のサイズをスキャンする場合、以前のバージョンではスキャナによるエラー出力はありませんでしたが、バージョン 10.20 以降にて本エラーが出力されるようになりました。
記事全体を表示
質問 Linux セキュリティ フルエディションのスタンドアロン環境でも policy.bpf ファイルを用いて設定項目の強制をする事が出来ますか? 回答 通常、設定情報(ポリシー)の強制(確定)は、ポリシマネージャからポリシーを配布することで行います。 しかしながら、特にウェブ管理画面での設定項目の変更を制限する必要がある場合、スタンドアロン環境でも policy.bpf ファイルを用いて設定いただけます。   設定項目の強制は、policy.bpf ファイルにより、各設定項目に対して「確定」と指定することで行います。 「確定」と指定した項目については、ウェブ管理画面上で変更することができなくなります。 この場合の手順は以下の通りとなります。この手順は Windows ポリシーマネージャを使う場合の例となります。   1. ポリシマネージャ (PM) のインストール 以下の場所から Windows ポリシーマネージャ製品を選択してダウンロードし、ポリシマネージャサーバ (PMS) とポリシマネージャコンソール (PMC) をインストールします。   https://www.f-secure.com/ja_JP/web/business_jp/downloads   2. ポリシマネージャコンソール (PMC) を起動します。 接続先ホストは http://localhost に設定します。 また、鍵 (admin.pub, admin.prv) を生成します。 (鍵はデフォルトで C:\Program Files\F-Secure\Administrator\ に保存されます。 admin.pub/admin.prv がないとポリシーを更新できませんので、バックアップを取ってください。)   メニューから[表示]=[詳細モード]を選択し、詳細モードにします。 メニューから[表示]=[組み込み制約エディタ]を選択し、「確定」などの"アクセス制限"を表示します。   3. MIB ファイルのインポート PMC でメニューから[ツール]=>[インストールパッケージ]を選択します。 Linux サーバセキュリティのパッケージに含まれる "fsav_linux_xxx_mib-signed.jar" を指定してインポートします。   4. PMC 上でホストの作成 PMC のポリシードメイン上でルートを選択し、右クリックメニューで[新規ホスト]を選択します。ホスト名は適当に "testhost" などを指定します。   5. ポリシー設定 "testhost" を選択し、真ん中のウィンドウでポリシーを設定します。 関係する製品名は以下の通りです。 「エフセキュア Linux セキュリティ フル エディション」(全般) 「F-Secure セキュリティ プラットフォーム」 (マニュアル検査関連の設定) 「F-Secure 自動更新エージェント」(自動更新関連の設定) 単に設定した場合、クライアント側の設定 (policy.ipf) で上書きされてしまう可能性があります。 設定値を強制するため、PMC の右ウィンドウで、設定した項目の[アクセス制御]の[確定]をチェックします。   6. ポリシーのエクスポート ポリシードメインで設定ホスト ("testhost") を選択し、メニューの[ファイル]=[ホストのポリシーファイルのエクスポート]を選択し、ポリシーをエクスポートします。ファイル名は "policy.bpf" とします。   7. Linux セキュリティ フルエディションをインストール スタンドアロンモードでインストールします。   8. 鍵とポリシーを Linux サーバにインストール 2 で作成した "admin.pub", "admin.prv" 及び、6 で作成した "policy.bpf" を Linux サーバの "/etc/opt/f-secure/fsma/policy/" ディレクトリにコピーします。 (admin.pub は既存の空ファイルに上書きします) なお、admin.prv は設定を行うための鍵になりますので実際には不要です。 policy.bpf の書き換えできないようにする場合、こちらのファイルはコピーしません。逆に、メンテナンスなどで設定変更の可能性が考えられる場合は、念のためコピーやバックアップを作成してください。 コピー後は "/etc/init.d/fsma restart" でサービスを再起動します。 上記手順で設定を制御いただけます。   また、定義ファイルについては、弊社定義ファイルサーバからダウンロードします。
記事全体を表示
質問 Linux セキュリティでアンインストールが失敗し、再度アンインストールコマンドの実行が行えません。 回答 このような場合は、以下コマンドにてアンインストールを試行して下さい。 # /opt/f-secure/fssp/sbin/uninstall-fssp   その後、下記ディレクトリの手動削除も行って頂けます様よろしくお願い致します。 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure
記事全体を表示
質問 Linux セキュリティにおけるパターンファイルアップデート時のCPU利用率が高いのは何故ですか? 回答 Linux セキュリティでは、できるだけ速くパターンファイルアップデートを終了するため、なるべく CPU を効率よく利用して、アップデート処理を行います。そのため、アップデート中の CPU 利用率は高くなります。   空いている CPU をなるべく利用するという動作は、本製品を含めた Linux 上の全てのプロセス共通の動作になりますので、動作中の CPU 利用率を直接下げることはできません。 しかし、CPU を占有するわけではありませんので、他のプロセスと CPU を分け合い同時に動作することが可能です。
記事全体を表示
質問 Linux セキュリティコマンドラインエディションでスキャン結果のメール通知はできますか? 回答 製品としてそのような機能はありませんが、fsav コマンドの後に|(パイプ)で区切ってmail コマンドを入力することで、スキャン結果をメール送信することが可能です。 以下メールで通知する際のサンプルコマンドです。   # fsav --auto --action1=disinf --action2=rename /home 2>&1 | mail -s "Scan_Report" admin@localhost   このコマンドでは、「/home 以下をスキャンし、検査したファイル名をフルパスで表示、感染ファイルがあれば駆除>名前変更の順に処理を行い、処理の確認は行わない」というスキャン結果と標準エラー出力を、“Scan_Report” というタイトルのメールで、admin@localhost というアドレスにメールで送信します。 終了コードによってメールの送信の実施を制限したい場合は、以下のようなコマンドを実行してください。   # fsav --auto --action1=disinf --action2=rename /home > /var/opt/f-secure/fsav/log/tmp.log 2>&1 ; if [ $? != 0 -a $? != 9 ] ; then cat /var/opt/f-secure/fsav/log/tmp.log | mail admin@localhost ; fi   上記の場合は、終了コードが 0 でも 9 でも無い場合にメールを送信します。 終了コードの詳細については、fsavのManページ(# man fsav)をご参照ください。
記事全体を表示
質問 fsaua の起動時に F-Secure 更新サーバへの自動接続を行わない設定はありますか? 回答 Linux セキュリティ フルエディション製品の場合 Web 管理画面の詳細設定モードにおいて、「基本設定 -> 自動更新」メニューの「自動更新は有効」のチェックを外してください。デフォルトはチェックが入っており、自動更新は有効になっています。 その後、fsaua サービスを再起動すると、自動更新が無効になっているため、起動時の更新サーバへの接続が行われなくなります。   fsauaの再起動 #  service fsaua restart   Linux セキュリティ コマンドラインエディションの場合 設定ファイル (/etc/opt/f-secure/fsaua/fsaua_config) に以下の1行を挿入してください。その後、fsaua の再起動を行いますと、F-Secure 更新サーバに接続しなくなります。 なお、この方法は非公開の方法であり、正式にはサポートしておりません。このため、将来的に機能しなくなる可能性もあります。非サポートのオプションのため、何らかの不具合が発生した場合には、この設定を削除することが対応となることを予めお知らせしておきます。   aua_enabled=no   fsauaの再起動 # service fsaua restart     注意: 自動更新を無効にした場合でも、外部接続が行える環境では dbupdate コマンド実行をトリガとする fsaua による更新確認と更新処理は機能します。 この場合の dbupdate コマンドは更新要求と、バックグラウンドで実行される更新処理状況のモニタを提供します。dbupdate コマンドでは 15 分のタイムアウト時間が設定されていますので、更新処理が15 分以内に完了しない場合 dbupdate コマンドはタイムアウト終了しますが、バックグラウンド処理は継続して実行されています。   外部接続が行えない環境では、dbupdate fsdbupdate9.run コマンドで手動更新を行ってください。   上記の設定を行う場合でも、fsaua/fsupdated のプロセスは、パターンファイルの取得、および取得したパターンファイルを使ってのデータベース更新に必要な常駐プロセスとなります。  
記事全体を表示
いくつかの原因の可能性があります。 以下の事象とそれぞれの事象の対処方法がありますので、お試しください。これらに該当しない場合には、診断情報 fsdiag の出力を添えて、サポートセンターまでお問合せください。   【事象①】 Linux セキュリティ フルエディションを 64bit の CentOS および RHEL にインストール後、WebUI のステータスに「警告データベースに接続できません。」と表示される。 正常に使用できていて、突然表示されるようになった場合はこれには該当しません。   【原因①】 zlib.i686 のパッケージがインストールされていない場合に、本現象が発生する可能性があります。   【対処方法①】 zlib.i686 をインストール後、再度お試し下さい。    ------------------------------------------------------------------------------------------------   【事象②】 Linux セキュリティ フルエディションの WebUI で「警告データベースに接続できません」とメッセージが表示される。 関連のログファイル(postgresql.log)には以下のメッセージが記録されている。 FATAL: password authentication failed for user "fsalerts" 【原因②】 fsav-config 実行において、ユーザが fsav-config の実行を途中で中断した場合に、タイミングによってこのメッセージが出力されることがあります。これは製品の障害ではありません。 警告データベースは、fsav-config の実行で作成され、このタイミングで fsalerts というユーザとパスワードが設定されます。そのパスワードは乱数から生成され、この値は PostgreSQL データベースに設定されるとともに、このデータベースに接続する WebUI の設定ファイルに格納されます。この二つの設定の間に fsav-config が中断された場合、設定情報が一致しなくなります。 WebUI はこの設定ファイル内のパスワードを使用し、警告データベースに fsalerts ユーザ権限でアクセスしますので、パスワードが一致しない場合に今回の現象が発生します。 fsav-config においてデータベースを作成後、リモートアクセス設定の質問が行われ、この処理の最後で WebUI の設定ファイルにパスワードを設定しますので、fsav-config の途中で中断された場合、中断のタイミングによっては作成済データベースのパスワードと WebUI 設定ファイル内のパスワードが一致しなくなり、結果的にパスワード認証エラーとなります。 【対処方法②】 改めて fsav-config コマンドを実行し、最後まで完了させることで解決します。 # /opt/f-secure/fsav/fsav-config   ------------------------------------------------------------------------------------------------   【事象③】 Linux セキュリティ フルエディションの WebUI で「警告データベースに接続できません」とメッセージが表示される。 関連のログファイル(postgresql.log)には以下のメッセージが記録されている。   LOG:  could not translate host name "localhost", service "28078" to address: Name or service not known WARNING:  could not create listen socket for "localhost" FATAL:  could not create any TCP/IP sockets   【原因③】 PostgreSQL は localhost という名前を使用して通信しようとしますので、localhost の名前解決ができない場合、ログに表示されるメッセージの原因となります。   【対処方法③】 /etc/hosts において localhost エントリが設定されているかをご確認ください。 設定されていない場合、/etc/hosts ファイルに localhost エントリを追加し、fsma サービスを再起動することで解決します。   例 127.0.0.1             localhost   ------------------------------------------------------------------------------------------------   【事象④】 Linux セキュリティ フルエディションの WebUI で「警告データベースに接続できません」とメッセージが表示される。 関連のログファイル(postgresql.log)に何も記録されない。正常時に記録される以下の PostgreSQL の起動時(サービス fsma の起動時)のメッセージが記録されていない。   LOG:  autovacuum launcher started LOG:  database system is ready to accept connections 【原因④】 postgresql.log ファイルの Owner は fsma, Group は fsc である必要があります。このファイルの Owner, Group がこれ以外に設定されている場合、PostgreSQL 起動スクリプトが正常に出力を行えなくなるため、PostgreSQL が起動できなくなります。結果的に「警告データベースに接続できません」のメッセージが発生します。   【対処方法④】 postgresqlo.log ファイルの Owner, Group をご確認ください。このファイルの Owner/Group が fsma/fsc でない場合、postgresql.log ファイルのパーミッションを fsma/fsc に正しく設定し、fsma サービスを再起動することで復旧します。   また、ファイルの Owner/Group が変更された原因の可能性として、ログローテーションが考えられます。 postgresql.log ファイルは、Linux セキュリティ  フルエディションで提供しているログローテーション設定を使い、ログがローテートされます。 ここで、お客様がログローテートの際に作成されるファイルの Owner/Group のデフォルト値 の設定を行うと、その設定が postgresql.log ファイルのログローテート時にも適用され、弊社で期待している fsma/fsc 以外の設定になります。 この結果、fsma ユーザで動作する PostgreSQL 起動スクリプトが書込を行えなくなります。   この場合の対応としては、/etc/logrotate.d/fs-linux-security ファイルの postgresql.log セクションに以下のように "create 0644 fsma fsc" 文を追加することで、予期しないファイルの Owner/Group が設定されることを防ぐことができます。   /var/opt/f-secure/common/postgresql/postgresql.log {         create 0644 fsma fsc         postrotate                 if [ -f /var/opt/f-secure/common/postgresql/data/postmaster.pid ]; then                         kill -HUP `head -n 1 /var/opt/f-secure/common/postgresql/data/postmaster.pid`;                 fi         endscript }   ------------------------------------------------------------------------------------------------   【事象⑤】 LinuxセキュリティフルエディションのWebUI で、「警告データベースに接続できません」とメッセージが表示される。 製品のインストールログ(fsav_install.log)には以下のメッセージが記録されている。 creating template1 database in /var/opt/f-secure/common/postgresql/data/base/1 ... FATAL:  could not create semaphores: No space left on device      【原因⑤】 弊社製品のインストール時に、セマフォ数の最大値に達した原因でPostgreSQLのデータベースが正常に作成できず、 PostgreSQLのデーモンが起動できない場合、「警告データベースに接続できません」のメッセージが出力されます。 【対処方法⑤】 セマフォ数の最大値を増やして頂き、製品の再インストールを実施して下さい。 ご参考まで、通常下記コマンドで現在のセマフォ数の最大値をご確認頂けます。 # cat /proc/sys/kernel/sem 出力例: 250 32000 32 128 (セマフォ数の最大値が「128」の場合) また、下記のコマンドで「/etc/sysctl.conf」の設定ファイルを編集することで、 セマフォ数の最大値を変更することが出来ます。 # echo "kernel.sem = 250 32000 32 200" >> /etc/sysctl.conf ※セマフォ数の最大値を「200」に変更した場合の例となります。
記事全体を表示
質問 Linuxセキュリティフルエディションにおける警告転送でのsyslogのfacility/priorityはどのようになりますか? 回答 Linuxセキュリティフルエディションにおける警告転送でsyslogを利用した場合のfacility/priorityは、それぞれ以下のようになります。 [facility]   facilityはデフォルトでは、"daemon"になっております。   集中管理環境の場合、ポリシーマネージャの以下の項目にて設定を変更頂けます。   F-Secure 管理エージェント(F-Secure Management Agent)     +設定(Settings)        +警告の送信(Alerting)           +警告エージェント(Alert Agents)              +システムロガー, syslog(System logger, syslog)                 +機能(Facility)   スタンドアロン環境の場合、以下のコマンドで設定を変更・取得いただけます。    設定取得:        /opt/f-secure/fsma/bin/chtest g 11.1.18.2.11.20    設定変更:        /opt/f-secure/fsma/bin/chtest ss 11.1.18.2.11.20 [facility(例:LOG_LOCAL0)]   設定可能なfacility文字列は以下の通りです。     LOG_AUTH/LOG_AUTHPRIV/LOG_CRON/LOG_DAEMON/LOG_FTP/LOG_KERN        /LOG_LOCAL0/LOG_LOCAL1/LOG_LOCAL2/LOG_LOCAL3/LOG_LOCAL4/LOG_LOCAL5/LOG_LOCAL6/LOG_LOCAL7        /LOG_LPR/LOG_MAIL/LOG_NEWS/LOG_SYSLOG/LOG_USER/LOG_UUCP [priority]   priorityとLinuxセキュリティフルエディションの警告レベルの関係は以下の通りです。   警告レベル                     syslogのpriority   -----------------------------------------------------------   情報(Informational,1)                                         => info   警告(Warning,2)                                                  => warning   エラー(Error,3)                                                      => err   重大なエラー(Fatal error,4)                            => emerg   セキュリティ警告(Security 5)                         => alert
記事全体を表示
現象 ローテーションの実施時、「/var/log/messages」に下記のエラーメッセージが出力され、ローテーション処理が失敗してしまいます。 logrotate: ALERT exited abnormally with [1]" 上記以外に、下記のようなエラーメッセージも多数出力されます。 error: stat of /var/opt/f-secure/fssp/dbupdate.log failed: Permission denied 診断 RedHat をご利用のお客様より本お問い合わせが御座いました。   SELinux の「Enforcing」モードが設定されている場合、SELinux のセキュリティコンテキストによる影響で「/var/log」以外のディレクトリ配下にあるログファイルが正常にローテートできない可能性がございます。 解決策 下記の Redhat サイトに記載のある解決策を行う必要がございます。 関連の Redhat ページ: https://access.redhat.com/solutions/39006
記事全体を表示
下記コマンドを実行することでデフォルトのファイルリストだけが表示されます。   # /opt/f-secure/fsav/bin/fslistfiles   追加したファイルを含めて全てのファイルリストを表示したい場合には、下記コマンドを使用してください。   # fsic -V --show-all   ※上記コマンドの実行結果内には不要な文字列が含まれますが、「fslistfiles」と同じようなフォーマットで出力したい場合には、下記のようなオプションにて、不要の文字列をカットをする事が出来ます。   例: # fsic -V --show-all | cut -c 12- | sed '1,5d' > /tmp/result.txt
記事全体を表示
質問 既知のファイルリストのリセット(削除)の方法について教えて下さい 回答 【既存ベースラインからデフォルトで登録されたファイルを一括削除】 下記コマンドを実行することで、デフォルトで登録された既知のファイルリストを一括削除することができます。 # /opt/f-secure/fsav/bin/fslistfiles | xargs fsic -d ※手動で追加したファイルについては削除されませんので、別途削除する必要が御座います。   【既存ベースラインから一部のファイルを一括削除】 ①.以下コマンドで登録されている既存ベースライン内容をファイル(fsiclist.txt)へ出力   # fsic -V --show-all | cut -c 12- | sed '1,5d' > /tmp/fsiclist.txt   ※ここでは、ベースラインのパスワードが求められますので、ご入力下さい。   ②.「fsiclist.txt」から削除したい一部ファイルを残して、別ファイル(/tmp/fsiclist_delete.txt)へ保存   ③.以下コマンドで「fsiclist_delete.txt」を元に削除したいファイルをベースラインから削除   # while read LINE ; do fsic -d ${LINE}; done < /tmp/fsiclist_delete.txt   ④.ベースラインを再作成   # fsic --baseline   ※ここでは、ベースライン作成のパスワードが求められますので、ご入力下さい。   【既存ベースラインから全てのファイルを一括削除】 ①.以下コマンドで登録されている既存ベースライン内容をファイル(fsiclist_delete_all.txt)へ出力   # fsic -V --show-all | cut -c 12- | sed '1,5d' > /tmp/fsiclist_delete_all.txt   ※ここでは、ベースラインのパスワードが求められますので、ご入力下さい。   ②.以下コマンドで「fsiclist_delete_all.txt」を元に全てのファイルをベースラインから削除   # while read LINE ; do fsic -d ${LINE}; done < /tmp/fsiclist_delete_all.txt 【参考情報】 また、下記コマンドを実行することで、デフォルトの既知ファイルリストを作成することができます。 # /opt/f-secure/fsav/bin/fslistfiles | xargs fsic -a
記事全体を表示
質問 Linux セキュリティフルエディションをアンインストールすると、iptables 設定が書き換わってしまいました。 これを防ぐにはどうしたらよいですか? 回答 Linux セキュリティフルエディションのインストーラは、インストール時にその時点の iptables 設定情報をファイルにバックアップし保持します。   Linux セキュリティフルエディションのアンインストール時には、ファイアウォール機能の有効/無効に関係なく、バックアップ・ファイルから iptables 設定情報をリストアし、現在の iptables 設定を上書きし、製品のインストール前の状態に戻す動作を行います。 ※LinuxセキュリティのFirewallデーモンを停止している場合には、製品アンインストール時にfirewall_rules.dmpからではなく/etc/sysconfig/iptablesからルールがリストアされます。   この動作による現在の iptables 設定の上書き操作を防ぐためには、以下の手順に従って、現在のiptables設定をバックアップファイルに上書きしてから、製品のアンインストールを行ってください。   [LinuxセキュリティフルエディションのFirewallデーモンを有効にして利用している場合] ①以下のコマンドで現状のiptablesルールを「/var/opt/f-secure/fsav/firewall_rules.dmp」に上書きします # iptables-save > /var/opt/f-secure/fsav/firewall_rules.dmp   ②製品をアンインストールします # /opt/f-secure/fsav/bin/uninstall-fsav   ③iptablesルールを保存します # service iptables save   ④OS再起動します # shutdown -r now   ⑤iptablesルールを確認します # iptables -L [LinuxセキュリティフルエディションのFirewallデーモンを無効(停止)にして利用している場合] ①既存のiptablesのルールを保存します # service iptables save   ②製品をアンインストールします # /opt/f-secure/fsav/bin/uninstall-fsav   ③OS再起動します # shutdown -r now   ④iptablesルールを確認します # iptables -L     注意 Linux セキュリティフルエディションのファイアウォール機能の有効/無効 (使用する/使用しない) に関係なく、このバックアップ・ファイルは作成されます。 これはフルエディションのみです。コマンドライン・エディションではファイアウォール機能はないため、この iptables の設定ファイルの製品インストール時のバックアップや、製品アンインストール時のリストアは行われません。
記事全体を表示