キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

ビジネスセキュリティ

ソート順:
質問 Linuxセキュリティフルエディションで、パターンファイルの自動更新を停止する方法を教えて下さい。 回答 Linux セキュリティフルエディションで、パターンファイルの自動更新を停止するには以下の方法があります。   ・webUIで自動更新を無効に設定 または ・/opt/f-secure/fsma/bin/chtest s 42.1.11.1 0 にて設定   停止後は以下の動作となります。 ・設定直後からパターンファイル更新に行かなくなります ・ログには Agent started.. のみ残ります ・手動コマンド、fsdbupdate9.run での更新は可能です ・OS再起動時は一度更新しに行きます(Ver10.20以前のバージョンが該当。) ・手動更新のコマンドは  dbupdate となります
記事全体を表示
質問 Linux セキュリティの管理画面 (WEBUI) のポート番号は変更可能ですか? 回答 「/opt/f-secure/fsav/tomcat/conf/server.xml」 と 「/opt/f-secure/fsav/tomcat/conf/server.xml.template」 を編集することで WEBUI のポート番号を変更することが可能です。   ■変更箇所 ・ローカルアクセスの場合 <Service name="FSAV-Local"> <Connector 略 port="28080" 略> の箇所の 28080 を変更後、fsma 再起動してください。 ・リモートアクセスの場合 <Service name="FSAV-Remote"> <Connector 略 port="28082" 略> の箇所の 28082 を変更後、fsma 再起動してください。 ■fsmaの再起動方法 #/etc/init.d/fsma restart
記事全体を表示
質問 Linuxセキュリティフルエディションで、警告を複数のメールアドレスに配信したいのですが、どのように設定すればよいでしょうか? 回答 複数アドレスをカンマ区切り、スペース無しで以下のように設定して下さい。 root@localhost,test@localhost   設定可能な文字列は200byteが上限となります。
記事全体を表示
質問 Linuxセキュリティフルエディション利用のマシンで、tomcatを利用している別サービスが起動しません 回答 Linuxセキュリティリアルタイムスキャンが、他アプリケーションのtomcatを止めてしまっている可能性が御座います。   サービスの起動順により原因が切り分け可能となります。   また、以下のKBの手順により弊社リアルタイムスキャンのデバッグログを取得頂きます事で、どのファイルへのスキャンがどのタイミングで行なわれているか確認頂きます事でも確認可能です。   【リアルタイムスキャンによるファイルアクセス状況を確認する方法】 リアルタイムスキャンによるファイルアクセス状況を確認する方法を教えて下さい  
記事全体を表示
質問 fsicコマンドの基本的な使い方について教えて下さい。 回答 以下基本的なコマンドとなります。   ベースラインへのファイルの追加 # fsic –a /add_file_path ; fsic --baseline ベースラインからのファイルの削除 # fsic –d /delete_file_path ; fsic --baseline 現在ベースラインに登録されているファイル一覧の出力 # fsic –-dump > /root/dump.txt 2>&1 その他のオプション等、詳しくは fsic –help をご参照下さい。
記事全体を表示
下記コマンドを実行することでデフォルトのファイルリストだけが表示されます。   # /opt/f-secure/fsav/bin/fslistfiles   追加したファイルを含めて全てのファイルリストを表示したい場合には、下記コマンドを使用してください。   # fsic -V --show-all   ※上記コマンドの実行結果内には不要な文字列が含まれますが、「fslistfiles」と同じようなフォーマットで出力したい場合には、下記のようなオプションにて、不要の文字列をカットをする事が出来ます。   例: # fsic -V --show-all | cut -c 12- | sed '1,5d' > /tmp/result.txt
記事全体を表示
【概要】 fsoasd (リアルタイム検査用プロセス) をデバッグモードに設定することで、 リアルタイムのウィルス検査・完全性検査を行う全てのアクセスを記録することが可能です。 クリーンなファイルのスキャンも含む全てのアクセスを記録しますので、大量のログが出力されますが、多くのファイルのリアルタイム検査によりシステムが遅くなっている場合等、問題があると思われるファイルの特定時、また状況把握を行う場合などに非常に有用な情報を得る事が出来ます。 【fsoasd のデバッグログ設定方法】     解析を容易にするため、特に必要がなければ一度既存の fsoasd.log を削除します。         # service fsma stop     # rm /var/opt/f-secure/fsav/fsoasd.log     # service fsma start     以下のコマンドを実行し、fsoasd のログ出力レベルをデバッグモードに設定します。      # /opt/f-secure/fsma/bin/chtest s 45.1.100.11  9     調査する操作を行います。     以下のコマンドを実行し、fsoasdのログ出力レベルを通常に戻します。      # /opt/f-secure/fsma/bin/chtest s 45.1.100.11  6 ログは「/var/opt/f-secure/fsav/fsoasd.log」に出力されます。 ログ中の「BOTTOMHALF」を含む行でファイルアクセス状況をご確認いただけます。 1198657751 | DEBUG    | 0xb7f23bb0 |     fsoasd/tophalf.c:0240 | BOTTOMHALF req: event=0x4, flags(not set)=0x0, file=/bin/sleep, process=/bin/tcsh pid=28360 一番左の項目は time() 関数の値 (エポックタイム (1970年1月1日) からの通算秒数) になります。 BOTTOMHALF 以降の項目は以下のようになります。 [event] - 0x1:           OPEN   (ファイルを開く) - 0x2,0x10: CLOSE (ファイルを閉じる, (0x10は変更後閉じる場合)) - 0x4:           EXEC    (ファイルの実行) - 0x80:         モジュール読み込み [flags] open の flags 引数 [file] アクセスするファイル名 [process] ファイル操作を行ったプロセスの名前 [pid] ファイル操作を行ったプロセスのPID 【チューニング例】 ・同一のディレクトリのファイルが多数アクセスされている場合は、該当ディレクトリを [スキャン対象外のディレクトリ]に設定することでパフォーマンスが改善される可能性が御座います。   ・同一のプロセスが多数アクセスしている場合は、該当プロセスをリアルタイムスキャン設定で、[安全な実行可能ファイル]に登録することでパフォーマンスが改善される可能性がございます。  
記事全体を表示
質問 Linux セキュリティで、設定した Proxy と通信が出来ない際に、Proxy 無しに fsbwserver.f-secure.com (又は任意のサーバ)にフォールバックさせない設定はありますか? 回答 パターンファイル取得のリクエストは、デフォルトの fsbwserver.f-secure.com への接続、任意のアップデートサーバへの接続共に以下のような動作となります。     設定した Proxy と通信が出来ない際に、続けて行なわれます Proxy 無しのアップデートサーバへのフォールバック動作は、パターンファイルの更新の重要性から、非許可の設定は御座いません。   iptables その他ネットワークの運用面にて、Proxy 無しでの外部への接続を制限して頂きます必要が御座います。
記事全体を表示
いくつかの原因の可能性があります。 以下の事象とそれぞれの事象の対処方法がありますので、お試しください。これらに該当しない場合には、診断情報 fsdiag の出力を添えて、サポートセンターまでお問合せください。   【事象①】 Linux セキュリティ フルエディションを 64bit の CentOS および RHEL にインストール後、WebUI のステータスに「警告データベースに接続できません。」と表示される。 正常に使用できていて、突然表示されるようになった場合はこれには該当しません。   【原因①】 zlib.i686 のパッケージがインストールされていない場合に、本現象が発生する可能性があります。   【対処方法①】 zlib.i686 をインストール後、再度お試し下さい。    ------------------------------------------------------------------------------------------------   【事象②】 Linux セキュリティ フルエディションの WebUI で「警告データベースに接続できません」とメッセージが表示される。 関連のログファイル(postgresql.log)には以下のメッセージが記録されている。 FATAL: password authentication failed for user "fsalerts" 【原因②】 fsav-config 実行において、ユーザが fsav-config の実行を途中で中断した場合に、タイミングによってこのメッセージが出力されることがあります。これは製品の障害ではありません。 警告データベースは、fsav-config の実行で作成され、このタイミングで fsalerts というユーザとパスワードが設定されます。そのパスワードは乱数から生成され、この値は PostgreSQL データベースに設定されるとともに、このデータベースに接続する WebUI の設定ファイルに格納されます。この二つの設定の間に fsav-config が中断された場合、設定情報が一致しなくなります。 WebUI はこの設定ファイル内のパスワードを使用し、警告データベースに fsalerts ユーザ権限でアクセスしますので、パスワードが一致しない場合に今回の現象が発生します。 fsav-config においてデータベースを作成後、リモートアクセス設定の質問が行われ、この処理の最後で WebUI の設定ファイルにパスワードを設定しますので、fsav-config の途中で中断された場合、中断のタイミングによっては作成済データベースのパスワードと WebUI 設定ファイル内のパスワードが一致しなくなり、結果的にパスワード認証エラーとなります。 【対処方法②】 改めて fsav-config コマンドを実行し、最後まで完了させることで解決します。 # /opt/f-secure/fsav/fsav-config   ------------------------------------------------------------------------------------------------   【事象③】 Linux セキュリティ フルエディションの WebUI で「警告データベースに接続できません」とメッセージが表示される。 関連のログファイル(postgresql.log)には以下のメッセージが記録されている。   LOG:  could not translate host name "localhost", service "28078" to address: Name or service not known WARNING:  could not create listen socket for "localhost" FATAL:  could not create any TCP/IP sockets   【原因③】 PostgreSQL は localhost という名前を使用して通信しようとしますので、localhost の名前解決ができない場合、ログに表示されるメッセージの原因となります。   【対処方法③】 /etc/hosts において localhost エントリが設定されているかをご確認ください。 設定されていない場合、/etc/hosts ファイルに localhost エントリを追加し、fsma サービスを再起動することで解決します。   例 127.0.0.1             localhost   ------------------------------------------------------------------------------------------------   【事象④】 Linux セキュリティ フルエディションの WebUI で「警告データベースに接続できません」とメッセージが表示される。 関連のログファイル(postgresql.log)に何も記録されない。正常時に記録される以下の PostgreSQL の起動時(サービス fsma の起動時)のメッセージが記録されていない。   LOG:  autovacuum launcher started LOG:  database system is ready to accept connections 【原因④】 postgresql.log ファイルの Owner は fsma, Group は fsc である必要があります。このファイルの Owner, Group がこれ以外に設定されている場合、PostgreSQL 起動スクリプトが正常に出力を行えなくなるため、PostgreSQL が起動できなくなります。結果的に「警告データベースに接続できません」のメッセージが発生します。   【対処方法④】 postgresqlo.log ファイルの Owner, Group をご確認ください。このファイルの Owner/Group が fsma/fsc でない場合、postgresql.log ファイルのパーミッションを fsma/fsc に正しく設定し、fsma サービスを再起動することで復旧します。   また、ファイルの Owner/Group が変更された原因の可能性として、ログローテーションが考えられます。 postgresql.log ファイルは、Linux セキュリティ  フルエディションで提供しているログローテーション設定を使い、ログがローテートされます。 ここで、お客様がログローテートの際に作成されるファイルの Owner/Group のデフォルト値 の設定を行うと、その設定が postgresql.log ファイルのログローテート時にも適用され、弊社で期待している fsma/fsc 以外の設定になります。 この結果、fsma ユーザで動作する PostgreSQL 起動スクリプトが書込を行えなくなります。   この場合の対応としては、/etc/logrotate.d/fs-linux-security ファイルの postgresql.log セクションに以下のように "create 0644 fsma fsc" 文を追加することで、予期しないファイルの Owner/Group が設定されることを防ぐことができます。   /var/opt/f-secure/common/postgresql/postgresql.log {         create 0644 fsma fsc         postrotate                 if [ -f /var/opt/f-secure/common/postgresql/data/postmaster.pid ]; then                         kill -HUP `head -n 1 /var/opt/f-secure/common/postgresql/data/postmaster.pid`;                 fi         endscript }   ------------------------------------------------------------------------------------------------   【事象⑤】 LinuxセキュリティフルエディションのWebUI で、「警告データベースに接続できません」とメッセージが表示される。 製品のインストールログ(fsav_install.log)には以下のメッセージが記録されている。 creating template1 database in /var/opt/f-secure/common/postgresql/data/base/1 ... FATAL:  could not create semaphores: No space left on device      【原因⑤】 弊社製品のインストール時に、セマフォ数の最大値に達した原因でPostgreSQLのデータベースが正常に作成できず、 PostgreSQLのデーモンが起動できない場合、「警告データベースに接続できません」のメッセージが出力されます。 【対処方法⑤】 セマフォ数の最大値を増やして頂き、製品の再インストールを実施して下さい。 ご参考まで、通常下記コマンドで現在のセマフォ数の最大値をご確認頂けます。 # cat /proc/sys/kernel/sem 出力例: 250 32000 32 128 (セマフォ数の最大値が「128」の場合) また、下記のコマンドで「/etc/sysctl.conf」の設定ファイルを編集することで、 セマフォ数の最大値を変更することが出来ます。 # echo "kernel.sem = 250 32000 32 200" >> /etc/sysctl.conf ※セマフォ数の最大値を「200」に変更した場合の例となります。
記事全体を表示
【事象】 定義ファイルの更新中に最新の定義ファイルを取得していますが、適用処理が正常に実施できず、 「/var/opt/f-secure/fssp/dbupdate.log」内に以下のようなメッセージが多数出力されてしまいます。   Apr 10 19:06:01 (778) Update directory /var/opt/f-secure/fsaua//data/content/aqualnx32/1397096126 is currently in use by another dbupdate instance, sleeping   【原因】 必要なperlパッケージの不足   【対処】 下記コマンドにより、不足パッケージの追加と定義ファイルの手動更新を行います。   # yum install perl # dbupdate
記事全体を表示
質問 Linux セキュリティの検査中の CPU 利用率を下げることはできませんか? 回答 本製品は、ユーザがマニュアルスキャンで利用する検査コマンドのプロセス (fsav) と、実際の検査を 行う検査エンジンプロセス (fsavd) で動作しています。   また、できるだけ速く検査を終了するため、なるべく CPU を効率よく利用して 検査を行います。そのため、検査中の検査エンジンプロセス (fsavd) の CPU 利用 率は 100% 近くになります。空いている CPU をなるべく利用するという動作は、 本製品を含めた Linux 上の全てのプロセス共通の動作になりますので、動作中 の CPU 利用率を直接下げることはできません。 しかし、CPU を占有するわけではありませんので、他のプロセスと CPU を分け合い 同時に動作することが可能です。   また、通常 fsav/fsavd プロセスは他のプロセスと同じ優先度で動作しますが、 他のプロセスの処理を優先させる場合、本製品の優先度を nice コマンド等で 下げることで対応いただけます。   例えば、本製品での fsav コマンドによるマニュアルスキャンを最低の優先度 (19) で実行する場合、以下のようなコマンド で実行いただけます。   # /bin/nice -n 19 fsav / (上記のコマンドは、シェル組み込みの nice コマンドが実行されないように フルパスで指定してください。nice コマンドの詳細については "man nice" コマンドで確認いただけます。)   注意: マニュアルスキャンの場合、検査エンジンプロセス (fsavd) は fsav コマンド終了後 30 秒間常駐しており、 30 秒以内に次の fsav コマンドを実行した場合、既存の fsavd プロセスを利用し ます。この場合、fsavdプロセスの優先度は変更されませんので、一度既存の fsavd プロセスを終了させてからfsav コマンドを実行してください。   フルエディションでのリアルタイム用検査エンジンプロセス (fsavd) では、システム処理に影響を与えますので、優先度の変更は行わないでください。
記事全体を表示
質問 ベースラインの設定のために fsims コマンドを入力したところ、以下のように文字の最後が欠けて 出力されました。   File is in baseline but could not be read. Remove from baseline? ([Y]es,[N]o,[A]ll yes, [D]o not remove any file from baselin  [yes] (最後の"e"が無い) 回答 こちらはアプリケーションの制限により、出力文字数制限を超えた場合に発生いたします。 fsims コマンドで設定されます機能には影響御座いません。
記事全体を表示
質問 Linux セキュリティのデーモン (fsaua,fsma) の起動順を変更したら動作がおかしい 回答 Linux セキュリティの fsaua, fsma デーモンの起動順と終了順はソフトウェアの動作に密接に関連づいています。 このため、起動順・終了順を変更されました場合にはソフトウェアの正常動作を保障することが出来ません。   変更されました場合は、再インストールをお勧めいたしますが、以下デフォルト状態を参考に、修正頂きますことも可能です。   + /etc/rc0.d + rc1.d K01 fsma K40 fsaua   + rc2.d S99 fsma K40 fsaua   + rc3.d S99 fsma S60 fsaua   + rc4.d S99 fsma K40 fsaua   + rc5.d S99 fsma S60 fsaua   + rc6.d K01 fsma K40 fsaua
記事全体を表示
質問 fsav コマンドの戻り値一覧を教えて下さい 回答 fsav コマンドの戻り値は以下になります。   0  通常終了。ウイルスや悪意のあるファイルは発見されなかった。 1  致命的なエラー(通常はファイルが失われているか破損) 3  起動ウイルス又はファイルウイルスが発見された 4  リスクウェアが発見された 6  最低1つのウイルスが削除され感染されたファイルは残っていない 7  メモリ不足 8  悪意のあるファイルが発見された(必ずしもウイルスとは断言できない) 9  スキャンエラー。1つ以上スキャンが失敗した 64 + 上記リターンコード    何等かの検知が検出された後、SIGINTによって中断された 128 + signal number    CTRL-C、または別イベントで中断された (128 + 2 : 2 は SIGINT)   これらは # fsav <name-and-path-of-file-to-scan> # echo $? で得られます。   詳細は fsav の man ページを参照してください。
記事全体を表示
質問 POSTメソッドを制限するソフト(例:iFilter)を利用している環境でパターンファイルのアップデートは可能ですか? 回答 POSTメソッドを制限している場合、弊社製品の POST を許可して頂きませんと、パターンファイルのアップデートが正常に行えないケースが御座います。   弊社製品の POST メソッドは現在ローカル側で保持しているパターンファイルのバージョン情報が含まれ、これにより最新パターンファイルでご利用されているかどうかを判断しております。
記事全体を表示
質問 ウイルススキャンでリネームされたファイルを移動しようとすると、リアルタイムスキャンで検知され移動できません。 リアルタイムスキャンを OFF にすれば移動は可能ですが、その間のセキュリティ低下が心配です。 回答 以下手順でリアルタイムスキャンを無効にせず特定のフォルダ間での移動作業が可能です。   以下は  /home/user/sample.virus  がリネーム後のウイルスと仮定、/root/tmp を隔離保存ディレクトリと仮定した時の例です。   1 以下コマンドで現在のリアルタイムスキャンの除外設定を確認してください。 # /opt/f-secure/fsma/bin/chtest g 45.1.40.30.20 → Value:出力が現在のリアルタイムスキャンの除外ディレクトリになります。   2 /home/user と /root/tmp をリアルタイムスキャンの除外対象に加えます。 # /opt/f-secure/fsma/bin/chtest s 45.1.40.30.20 "/proc > /sys > /root/tmp > /home/user"   注意: 複数のディレクトリ(例:/proc、/sys、/root/tmp 及び /home/user) を設定する場合は、"/proc として1番目のディレクトリを入力した後、Enter キーを押し、続けて2番目の除外ディレクトリ、この例の場合は、/sys を入力し、Enter キーを押すというようにしていきます。最後の行は /home/user" のようにパスの最後に " を追加してEnter を押すと、入力が終了します。   3 念のため再度以下コマンドで現在のリアルタイムスキャンの除外設定を確認してください。 # /opt/f-secure/fsma/bin/chtest g 45.1.40.30.20 Value: /proc /sys /root/tmp /home/user   4 この状態で /root と /home/user 間でリネームされたファイルのやり取りが可能です。   5 除外ディレクトリを元に戻す際には、元のリストを使って「2」の除外対象設定操作を再度行います。
記事全体を表示
質問 Linux セキュリティ フルエディションでのファイアウォール設定と iptables -L  コマンドの出力に差異があります。何が原因で差異が発生しますか? 回答 /etc/resolv.conf が正しく設定されていない場合に発生するケースがあります。 特に nameserver のエントリが欠落していないかご確認下さい。
記事全体を表示
現象 fsdbupdate9.runでパターンファイルの更新をしようとするとエラーが出て更新出来ません。 診断 【エラー内容】 Sorry, cannot determine final data directory location. Update failed. You might want to set FSAUA_DATADIR environmental variable to point to F-Secure Automatic Update Agent data directory. E.g. FSAUA_DATADIR="/var/opt/f-secure/fsaua/data" fsupdate3.run 解決策 以下のコマンドで得られる出力 log.txt を確認して下さい。 いくつかのディレクトリが削除・移動されて存在しない可能性があります。   # mkdir data # chmod 777 fsdbupdate9.run # ./fsdbupdate9.run --noexec --target data/ # cd data # bash -x ./install_updates.sh > log.txt 2>&1
記事全体を表示
質問 複数 CPU のハードウェア環境上で、スキャンに使用する CPU を CPU#1 のみ、CPU#0 と #1 などと、タスク割り当ては可能か? 回答 全ての CPU でひとつのリソースとして扱われますので、CPU の割り当て等は出来ません。
記事全体を表示
質問 「Maximum nested archives~」のエラーメッセージについて、意味と対応方法を教えてください。 回答 Linux セキュリティ コマンドラインエディションにおいては、設定ファイル「fssp.conf」内の下記のパラメータにて圧縮ファイルの最大ネスト数が設定されています。 【設定項目】 odsFileMaximumNestedArchives Linux セキュリティフルエディションでは、Web管理画面(詳細設定モード)、若しくはポリシーマネージャにて設定してください。 リアルタイムスキャン用とマニュアルスキャン用の設定がありますので、利用する用途に応じて設定してください。 <ポリシーマネージャでの設定手順> ①.ポリシーマネージャコンソール(表示>詳細モード)を開きます。 ②.「ポリシードメイン」タブのルート配下で該当ホストを選択します。 ③.「設定」タブの以下項目にて最大ネスト数を指定します。  [リアルタイムスキャンの場合]    F-Secure Linux セキュリティ    >設定     >リアルタイム保護      >圧縮ファイルの設定       >圧縮ファイルの最大ネスト数(デフォルト=5)  [マニュアルスキャンの場合]    F-Secure Linux セキュリティ プラットフォーム    >設定     >マニュアルスキャン      >スキャン対象       >圧縮ファイルのスキャン        >圧縮ファイルの最大ネスト数(デフォルト=5) フルエディション、コマンドラインエディションどちらも fsavコマンドの--maxnextedオプションでそのfsavコマンドでのスキャンにおける最大ネスト数を一時的に設定できます。このオプションのデフォルト値は5です。詳細はman fsavを参照してください。
記事全体を表示
質問 現在利用している Linux セキュリティのライセンスを更新しました。製品側での必要な作業は何かありますか? 回答 弊社ライセンスについては使用許諾という意味合いであり、ライセンス契約の更新後に製品側での作業は必要ありません。
記事全体を表示
質問 fsdbupdate9.run の展開ディレクトリを変更することは可能ですか。 回答 fsdbupdate9.run はパターンファイルの更新前にデフォルトで「/tmp」ディレクトリにファイルを一時展開します。 「/tmp」のディスク容量が少なく、ディレクトリを変更したいような場合には、下記のように実行することで変更が可能です。   例) # TMPDIR=/var/tmp dbupdate fsdbupdate9.run   実際には fsdbupdate9.run ファイル内で TMPROOT=${TMPDIR:=/tmp} 設定されているので、そこを変更しても構いませんが、毎回の更新での変更作業を省くには、上記のように実行することをお勧めします。   fsdbupdate9.runによるパターンファイル更新が行えないことの原因が「/tmp」の容量不足の可能性かどうかは、問題発生時の診断情報に含まれる「df.txt」等で確認出来ます。
記事全体を表示
質問 圧縮ファイルのスキャンはどのように行われますか? 回答 圧縮ファイルをスキャンする場合、スキャン前に製品側で圧縮ファイルを展開します。 圧縮ファイルかどうかの確認は、拡張子ではなくファイルのマジックナンバー(フォーマット識別子) によって認識されます。 ※マジックナンバーは圧縮ファイルをバイナリモードでテキスト表示させた場合の 16 進の数バイトに記載されています。例えば ZIP の場合は 50 4B 03 04 が該当します   ■ 圧縮ファイルを分割するソフトを利用した場合 多くの場合分割された1番目のファイルにマジックナンバーが含まれているため、この 1番目のファイルに対しては、圧縮ファイルとみなしてファイルを展開しようとします。 ところが2番目の分割ファイルの場合は展開ができずにエラーとなります。 マジックナンバーが含まれないほかの分割ファイルに対しては、圧縮ファイルと認識することができませんので、バイナリファイルとしてスキャンを実行することになります。 この場合、展開できなかったというエラーは出力されません。   ■通常の圧縮ファイルの場合、 FMLIB とスキャンエンジンの両方で圧縮ファイルの展開を行います。 FMLIB はデフォルトでZIP、ARJ、LZH、CAB、RAR、TAR、GZIP、BZIP2/6 階層までに対応しています。 これらのファイルも含め、エンジンで展開するファイルもありますが、エンジンによってどのファイルがどの階層まで展開されるのかという情報は御座いません。
記事全体を表示
質問 mv コマンドの実行時にリアルタイムスキャンが動作している時と、動作していない時があるようです。 回答 mv コマンドの実行時には以下の2つの動作が御座います。   1 Source と Destination が同一ファイルシステム内の場合 (i-node が変わらない場合)   → rename() システムコールを使用しますので eicar ファイル等を別のディレクトリの     移動時にリアルタイムスキャンはかかりません。     リアルタイムスキャンは、システムコールが「open」、「close」、「execve」などの際に     かかりますが、mv はファイルを open したり、 close したりしない為、mv コマンドで              ファイルを移動する時は、リアルタイムスキャンの処理が行われません。       また、cp や cat コマンドの場合はファイルを open しますので、リアルタイムスキャンは              行われます。          但し、mv コマンドがファイルを開くのではなく、デスクトップマネージャやウィンドウ               マネージャがファイルを触っている時、それらにファイルを mv する際にはリアル               タイムスキャンがかかります。     (# mv /opt/f-secure/eicar.com /root/Desktop 時など)   2 Source と Destination が同一ファイルシステム内でない場合 (i-node が変わる場合)   → Source および Destination 上のファイルシステム上でファイルを open する必要がある              ので、この時点でリアルタイムスキャンが実施されます。   ※ 同一のファイルシステムかどうかは、df コマンドで確認できます。
記事全体を表示
質問 「nofirewall」オプションの詳細情報について教えて下さい。 回答 Linux セキュリティVer9.10以降、フルエディションのインストールに「nofirewall」のオプションが追加されました。フルエディションのインストールコマンドに nofirewall を指定しますと、インストール完了後にファイアウォールデーモンが起動されなくなります。   例: #  ./f-secure-linux-security-<version>.<build> nofirewall   この後、「fsav-config」のコマンドを必要に応じて実行しますが、この際にも「nofirewall」を指定する必要があります。「nofirewall」を指定しないと、デフォルトはファイアウォールが「enabled」ですので、ファイアウォールデーモンが起動されてしまいます。   例: #  /opt/f-secure/fsav/fsav-config  nofirewall   つまり、「nofirewall」のオプションは、インストールだけではなく「fsav-config」の実行の際にも必要なオプションになります。  
記事全体を表示
質問 Linux セキュリティ フルエディションでのファイアウォールデーモンの停止方法を教えてください。 回答 1 スタンドアローンの場合     fschooserコマンドを使用してください。     # /opt/f-secure/fsav/sbin/fschooser    ※上記コマンドの実行時に「f」及び「Enter」キーを押し、「Enter」のキーを再度押しますと設定が反映されます。    ※下記コマンドでファイアウォールデーモン(fsfwd.run)の停止状態をご確認下さい。     # /etc/init.d/fsma status   2 集中管理されている場合     ポリシーマネージャコンソールの詳細モードを使用し、下記の設定項目 Firewall を「Disabled」に変更してください。   F-Secure → F-Secure Linux Security → Settings → Advanced → Enabled Components → Firewall
記事全体を表示
現象 Linux セキュリティで fsma サービスがスタートしません。 fsma の再起動を行っても「license aleter」以外のサービスは「not running」となります。 ライセンスキーコードが切れた時と同じ状況に見えますが、ライセンスキーコードは正常です。 診断 「/etc/passwd」にて fsma のユーザが無効 (nologin 設定など)になっている可能性があります。 fsma のサービスは fsma ユーザのアカウントでサービスを開始しますので、fsma のユーザが無効の場合にはサービスを開始できません。 解決策 fsma のユーザを有効にすることで解決します。   fsma ユーザアカウントなど、F-Secure が設定したユーザは無効や、その他の制限をかけますと、思わぬ動作を招く場合がありますのでご注意下さい。
記事全体を表示
質問 fsaua の起動時に F-Secure 更新サーバへの自動接続を行わない設定はありますか? 回答 Linux セキュリティ フルエディション製品の場合 Web 管理画面の詳細設定モードにおいて、「基本設定 -> 自動更新」メニューの「自動更新は有効」のチェックを外してください。デフォルトはチェックが入っており、自動更新は有効になっています。 その後、fsaua サービスを再起動すると、自動更新が無効になっているため、起動時の更新サーバへの接続が行われなくなります。   fsauaの再起動 #  service fsaua restart   Linux セキュリティ コマンドラインエディションの場合 設定ファイル (/etc/opt/f-secure/fsaua/fsaua_config) に以下の1行を挿入してください。その後、fsaua の再起動を行いますと、F-Secure 更新サーバに接続しなくなります。 なお、この方法は非公開の方法であり、正式にはサポートしておりません。このため、将来的に機能しなくなる可能性もあります。非サポートのオプションのため、何らかの不具合が発生した場合には、この設定を削除することが対応となることを予めお知らせしておきます。   aua_enabled=no   fsauaの再起動 # service fsaua restart     注意: 自動更新を無効にした場合でも、外部接続が行える環境では dbupdate コマンド実行をトリガとする fsaua による更新確認と更新処理は機能します。 この場合の dbupdate コマンドは更新要求と、バックグラウンドで実行される更新処理状況のモニタを提供します。dbupdate コマンドでは 15 分のタイムアウト時間が設定されていますので、更新処理が15 分以内に完了しない場合 dbupdate コマンドはタイムアウト終了しますが、バックグラウンド処理は継続して実行されています。   外部接続が行えない環境では、dbupdate fsdbupdate9.run コマンドで手動更新を行ってください。   上記の設定を行う場合でも、fsaua/fsupdated のプロセスは、パターンファイルの取得、および取得したパターンファイルを使ってのデータベース更新に必要な常駐プロセスとなります。  
記事全体を表示
質問 OS 起動時にオンアクセススキャナーデーモン (fsoasd) が自動起動しないようにする方法はありますか? 回答 OS 起動時にオンアクセススキャンーデーモン (fsoasd) が自動起動しないようにする方法は以下の通りです。   【手順】 # /etc/init.d/fsma stop # cd /etc/opt/f-secure/fsma/modules # mv fsoasd.config fsoasd.config.bak # /etc/init.d/fsma start # /etc/init.d/fsma status   上記方法は毎回 fsma の起動中にシステムハングアップやカーネルパニックが発生する環境で、弊社オンアクセススキャナーデーモン (fsoasd) が自動起動しないようにしたい場合に有効です。   なお、WebUI のサマリにて以下の設定を行うことでも同様にシステム再起動時に fsoasd が自動起動しなくなります(dazuko 等のカーネルドライバもロードされません)。   ウィルス保護を「無効」に設定する かつ、完全性保護を「無効」に設定する  
記事全体を表示
質問 Linuxセキュリティのライセンスキーコードを間違えて別のマシン用のライセンスを入力して、認証されました。 正しいライセンスキーコードを再入力したいですが、どうれば良いでしょうか? 回答 Linuxセキュリティフルエディションにおいて、有効なキーコードが入力されていた場合、 再度入力する画面が表示されず、他のキーコードを入力・置き換えを行いたくても修正できません。 その場合は下記手順でライセンスキーコード情報を再入力することができます。 <手順> 1 サービスを起動します。  # /etc/rc.d/ini.d/fsma start 2 以下のコマンドで現状のキーコードを不正なものに書き換えます。  # /opt/f-secure/fsma/bin/chtest s 45.2.2.3 DUMMY  # /opt/f-secure/fsma/bin/chtest s 48.2.2.3 DUMMY 3 fsav-configコマンドを実行し、ライセンスキーコードを再入力します。   # /opt/f-secure/fsav/fsav-config 4 管理画面にアクセスし、バージョン情報が置き換わっていることを確認します。   ※ 2のステップで直接変更することもできますが、他のファイルへの影響を考慮し、   3でfsav-configを利用してあえて設定をしなおしています。
記事全体を表示
質問 ポリシーマネージャで集中管理している Linux セキュリティ フルエディションの固有 ID (UID) の確認とリセット方法を教えて下さい。 回答 下記コマンドで現在設定されている固有IDを確認することができます。 # /opt/f-secure/fsma/bin/chtest g 11.2.90.9 また、固有IDのリセットを行ないたい場合は、下記コマンドをご使用ください。 # /etc/init.d/fsma clearuid ※上記コマンド実行後、OS再起動にて新しい固有IDが作成されます。 固有IDを不用意にリセットすると、ポリシーマネージャ上での管理から外れ、新規追加として扱われますので、ご注意ください。
記事全体を表示
質問 「compression-bomb」のエラー内容及び対応方法について、教えて下さい。 回答 Linux セキュリティ コマンドラインエディションの場合、スキャン対象のファイルの圧縮率が設定ファイル(fssp.conf) 内の下記【設定項目】で設定されている圧縮率「非圧縮ファイルサイズ」/「圧縮ファイルサイズ」の比率以上になりますと、compression-bomb(高圧縮ファイル爆弾)の可能性があるとしてスキャンせず、エラーメッセージを出力します。 デフォルトの値は 2000 となっております。   【設定項目】 advMaximumCompressionRatio   Linux セキュリティ フルエディションの場合、同設定はポリシーマネージャにおいて設定可能です。
記事全体を表示
質問 Linux セキュリティでのログローテーション状況について教えてください 回答 Linux セキュリティ フルエディションの場合は、「/etc/logrotate.d」のディレクトリ配下にある「fs-linux-security」のスクリプトファイルによって、以下のログファイルが自動的にログローテートされます。   ● /var/opt/f-secure/fssp/dbupdate.log ● /var/opt/f-secure/fsav/fsoasd.log ● /var/opt/f-secure/fsav/fsoasd-fsavd.log ● /var/opt/f-secure/fsavpmd.log ● /var/opt/f-secure/fsav/fslmalerter.log ● /var/opt/f-secure/fsav/tomcat/catalina.out ● /var/opt/f-secure/common/postgresql/postgresql.log ● /var/opt/f-secure/fssp/aua_api.log ● /var/opt/f-secure/fssp/log/fsupdated.log ● /var/opt/f-secure/fssp/log/clstate_update.log ● /var/opt/f-secure/fsav/fsfwd.log ● /var/opt/f-secure/fsav/fsadhd.log ● /var/opt/f-secure/fsma/log/fsma.log ● /var/opt/f-secure/fsaua/fsauadb.log ● /var/opt/f-secure/fsaua/fsaua.log   コマンドラインエディションの場合は、特にスクリプトファイルが作成されておらず、ログローテーションが自動的に実施されておりませんので、必要に応じて「/etc/logrotate.d」の配下に下記内容でスクリプトファイルを作成してください。   <スクリプトファイルのサンプル> /var/opt/f-secure/fssp/dbupdate.log {        create        copytruncate        rotate 4        # dbupdateを4つまでバックアップ }   /var/opt/f-secure/fsaua/fsaua.log {        create        copytruncate        rotate 4        # fsaua.logを4つまでバックアップ }
記事全体を表示
質問 自動更新エージェント(fsaua)の不要ファイルクリーンアップ処理について教えてください。 回答 「dbupdate fsdbupdate9.run」による手動更新を行う場合は、fsaua 作業領域 (/var/opt/f-secure/fsaua/data/contents) の下に一時的にパターンファイルをインターネット上からダウンロードしたように配置します。 この際、実際に使用するパターンファイルだけではなく、fsdbupdate9.run に含まれる全てのパターンファイル(aquawin32、hydrawin32 等)が配置されます。 dbupdate コマンドにより、これらのパターンファイルは実際に使用しているスキャンエンジンのデータベースに更新されます。 その際、dbupdate コマンドの実行直後は、fsaua の作業領域には多くのパターンファイルが配置されたままとなり、作業領域の容量を消費します。 これらの不要なファイルは次回の自動更新確認の際に fsaua により削除されます。 このため、dbupdate コマンドの実行直後に fsaua を停止させる運用を行ないますと、fsaua が不要ファイルのクリーンアップを行うタイミングがありませんので、不要ファイルが削除されずに蓄積される結果となります。 クリーンアップ処理を完了させるためには、「dbupdate fsdbupdate9.run」を実行する運用の場合は、dbupdateコマンドの完了後は fsaua は停止させずに使用するか、自動更新時間だけ待ってから停止させてください。 fsaua の自動更新を停止している運用の場合も同様ですが、自動更新を停止している場合や、直ぐに fsaua を停止させたい場合には、手動でファイルを削除する必要があります。
記事全体を表示
質問 Linux 製品のパターンファイルファイルのリセット方法について教えてください 回答 各Linux 製品によってパターンファイルのリセット方法が異なります。 詳細手順は以下の通りです。 <アンチウイルス Linux ゲートウエイ v5.x の場合> # cd /opt/f-secure/fsigk; make stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /opt/f-secure/fsigk/fsaua/data/content/* # cd /opt/f-secure/fsigk; make start # /opt/f-secure/fsigk/dbupdate (外部接続可能な環境) または # /opt/f-secure/fsigk/dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 <ポリシーマネージャサーバ(Ver12.40以前)の場合> # /etc/init.d/fsaua stop # /etc/init.d/fspms stop (プロセスの完全停止を確認すること) # rm -rf /var/opt/f-secure/fsaua/data/content/* # rm -rf /var/opt/f-secure/fsaus/data/db # rm -rf /var/opt/f-secure/fsaus/data/misc # rm -f /var/opt/f-secure/fspms/logs/fspms-fsauasc.state # rm -f /var/opt/f-secure/fsaua/data/subscriptions/* # /etc/init.d/fsaua start # /etc/init.d/fspms start # sudo -u fspms /opt/f-secure/fspms/bin/fsavupd --debug (外部接続可能な環境) または # ./fsdbupdate9.run (非インターネット環境) *:fsdbupdate9.run は最新版を別途入手しておく。 *:fspmsサービスを停止させても、現在処理中の場合にはstopコマンド終了後もサービスが停止していない場合    があります。このため、stopコマンド完了後、プロセスの停止をpsコマンドで確認してください。 *:外部接続可能な環境において最後に実行する fsavupdコマンドは、cronで定期的に実行されるジョブとして   登録されています。このため、そのジョブの実行を待てば手動で実行する必要はありません。今直ぐ更新したい   場合に実行してください。   多重実行による不要な負荷の発生を防ぐため、ジョブの実行時刻を確認することをお勧めします。 <ポリシーマネージャサーバ(Ver13.00以降)の場合> # /etc/init.d/fspms stop (プロセスの完全停止を確認すること) # rm -rf /var/opt/f-secure/fspms/data/guts2/* # /etc/init.d/fspms start *:fspmsサービスを停止させても、現在処理中の場合にはstopコマンド終了後もサービスが停止していない場合   があります。このため、stopコマンド完了後、プロセスの停止をpsコマンドで確認してください。 <Linuxセキュリティフルエディションの場合> # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /var/opt/f-secure/fsaua/data/content/* # /etc/init.d/fsaua start # /etc/init.d/fsma start # dbupdate (外部接続可能な環境) または # dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 <Linuxセキュリティコマンドラインエディションの場合> # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /var/opt/f-secure/fsaua/data/content/* # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # dbupdate (外部接続可能な環境) または # dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 外部接続可能な環境でfsauaを起動すると、必要な最新パターンファイルのダウンローが自動的に開始されます。ここで行うdbupdateコマンドは更新状況確認が目的です。dbupdate コマンド自身はデフォルトで15分のタイムアウトを持っており、更新が15分以内に完了しない場合、dbupdate コマンドは終了してしまいますが、更新自身はバックグラウンドで継続して行われていますので、dbupdateコマンドの終了は影響ありません。 この場合、再度dbupdateコマンドを実行すると、引続きバックグラウンドで実行されている更新状況の確認が行えます。    
記事全体を表示
質問 PostgreSQL を使用する御社製品は何ですか? 回答 Linux セキュリティ フルエディションだけが PostgreSQL を使用しています。   コマンドラインエディションでは使用していないため、PostgreSQL はインストールされません。
記事全体を表示
質問 .gvfs に対するスキャンエラー(permission denied)を避ける方法はありますか? 回答 /root/.gvfs は、GNOME関連のファイルであり、GNOME が起動しておりますと自動マウントになっている状態となります。 OS ディストリビューションによっては、該当ファイルをスキャン除外に追加設定して回避可能な場合も御座いますが、除外にて回避できない場合は、下記のコマンドでアンマウントを実施することで状況の改善がみられるかお試し下さい。 # umount /root/.gvfs 【umount が実施出来ない環境、スキャン除外を行っても回避できない環境の場合】 fsavd がスキャンを行う前にファイルのリストを作成しますが、そこで失敗しエラーとなっているため、スキャン実行で指定するディレクトリを、.gvfs ファイルが置かれている階層より下のディレクトリを指定してスキャンを実行するしかエラーの回避方法はございません。 (.gvfs と同階層、およびその上位階層のディレクトリを指定してスキャンを行った場合、本ファイルに対する permission error が発生致します。)
記事全体を表示
質問 自動更新エージェント(fsaua) のデバッグモードの設定の仕方を教えて下さい 回答 <LinuxセキュリティVer10.xx及びVer11.xx> 1.下記設定ファイルを編集します。  /etc/opt/f-secure/fsaua/fsaua_config 2.次の設定項目を変更、追加します。   log_level=debug   debug_level=6 3.弊社サービスの再起動を行います。   # /etc/init.d/fsaua restart   ※/var/opt/f-secure/fsaua/fsauadbg.log にFSAUA のデバッグログが出力されます。 4.診断情報を作成します。   # /opt/f-secure/fsav/bin/fsdiag   ※上記コマンドの実行後にカレントディレクトリの配下に「fsdiag.tar.gz」が自動的に作成されます。   <Linux ゲートウェイVer5.xx> 1.下記設定ファイルを編集します。  /opt/f-secure/fsigk/fsaua/etc/fsaua_config-template 2.次の設定項目を変更、追加します。   log_level=debug   debug_level=6 3.弊社サービスの再起動を行います。   # cd /opt/f-secure/fsigk; make restart   ※/opt/f-secure/fsigk/log/fsauadbg.log にFSAUA のデバッグログが出力されます。 4.診断情報を作成します。  # cd /opt/f-secure/fsigk; make diag   ※上記コマンドの実行後にカレントディレクトリの配下に「diag.tar.gz」が自動的に作成されます。
記事全体を表示
質問 Linux セキュリティ管理ガイドのページ 7 の「1.2 主な機能」の「1.2.1 ウィルス/ワーム対策」において、以下の記述があります。   ・Linux 上の対応ファイルシステムに対するスキャン機能 注: NFSサーバ上ではリアルタイムスキャンを利用できません。他のスキャン(マニュアルスキャンやスケジュールスキャン) は実行できます。   上記の条件において、NFSサーバ側で提供するディスク領域を NFS mount した NFS クライアントのサーバでリアルタイムスキャンはできますか? 回答 NFS クライアントでのリアルタイムスキャンは可能ですが、NFS クライアントのマシンにLinux セキュリティ フルエディションが導入されている必要があります。   NFS サーバ、NFS クライアントのサーバともに Linuxセキュリ ティフルエディション が導入されていて、共有領域を NFS クライアント側で NFS マウントして運用した場合、NFS クライアント側から共有領域へファイルアクセスが行われた際のリアルタイムスキャン動作は以下のようになります。   ・NFS サーバ側ではリアルタイムスキャンは発生しません。   ・NFS クライアント側ではリアルタイムスキャンが発生します。 注意: リアルタイムスキャンはファイル操作を行ったサーバ上で行われます。共有領域のファイルに対してファイル操作を行った場合、NFSサーバ上では当該ファイルへのファイル I/O は行われますが、リアルタイムスキャンのトリガとなるファイル操作 (open, close, exec) は NFS クライアント側で行われます。このため、NFSクライアントのサーバでリアルタイムスキャンが行われます。   NFS によるファイル共有を行い、その共有された領域へのファイルアクセスに対してリアルタイムスキャンを行いたい場合には、NFS クライアント側に Linux セキュリティ フルエディションを導入する必要があります。
記事全体を表示
質問 Linux セキュリティ コマンドエディションのバックアップ及び復元方法を教えて下さい 回答 バックアップは以下手順で行ないます。   # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start   バックアップからデータを復元するには、次のコマンドを実行します。 ※データ復元には、Linux セキュリティコマンドラインエディションが正しくインストールされていることが前提となります。 # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start   バックアップを復元した後、fsmaとfsauaユーザ、およびfsc グループが存在していることを確認します。 (/etc/passwd、/etc/shadow、/etc/groupのファイルをバックアップすることで可能です)   管理者ガイドの「3.7 バックアップの作成」はフルエディション用の記載となっていますので、ご注意ください。
記事全体を表示
質問 Linux セキュリティコマンドラインエディションでスキャン結果のメール通知はできますか? 回答 製品としてそのような機能はありませんが、fsav コマンドの後に|(パイプ)で区切ってmail コマンドを入力することで、スキャン結果をメール送信することが可能です。 以下メールで通知する際のサンプルコマンドです。   # fsav --auto --action1=disinf --action2=rename /home 2>&1 | mail -s "Scan_Report" admin@localhost   このコマンドでは、「/home 以下をスキャンし、検査したファイル名をフルパスで表示、感染ファイルがあれば駆除>名前変更の順に処理を行い、処理の確認は行わない」というスキャン結果と標準エラー出力を、“Scan_Report” というタイトルのメールで、admin@localhost というアドレスにメールで送信します。 終了コードによってメールの送信の実施を制限したい場合は、以下のようなコマンドを実行してください。   # fsav --auto --action1=disinf --action2=rename /home > /var/opt/f-secure/fsav/log/tmp.log 2>&1 ; if [ $? != 0 -a $? != 9 ] ; then cat /var/opt/f-secure/fsav/log/tmp.log | mail admin@localhost ; fi   上記の場合は、終了コードが 0 でも 9 でも無い場合にメールを送信します。 終了コードの詳細については、fsavのManページ(# man fsav)をご参照ください。
記事全体を表示
Linuxセキュリティ コマンドラインエディションでは、検出メッセージ及び更新メッセージはデフォルトでは /var/log/messages に出力されます。 例えば CentOS 5.x では下記のように設定することで syslog ではなくメッセージを別ファイルに出力することができます。 ●例:/root/デスクトップ/f-secure.txt に出力 [syslog.confの設定] /etc/syslog.conf *.info;mail.none;authprive.none;cron.none;local0.none /var/log/messages local0.* /root/デスクトップ/f-secure.txt [検出メッセージのsyslogファシリティの変更設定] ①下記設定ファイルを編集します。  /etc/opt/f-secure/fssp/fssp.conf   daemonSyslogFacility local0 ※上記はsyslogファシリティを「local0」にした場合の記述例です。 ※fsavdを常時起動運用している場合は、設定を反映させるためにfsavdを再起動させる必要があります。  (通常fsavdはスキャン実施毎に起動されるため、その度にfssp.confの設定が読み込まれます。) [更新メッセージのsyslogファシリティの変更設定] ①下記設定ファイルを編集します。  /etc/opt/f-secure/fsaua/fsaua_config   log_facility=local0 ※上記はsyslogファシリティを「local0」にした場合の記述例です。 ②サービス再起動にて設定が反映されます。  /etc/init.d/fsaua restart ※上記設定後、# /etc/init.d/syslog restart が必要です。 ※rsyslogを利用している環境の場合は、/etc/rsyslog.confを上記のように設定してrsyslogデーモンをを再起動して下さい。
記事全体を表示
現象 Linux セキュリティ コマンドエディションを利用しているが、キーコードが認証されない。 診断 誤って、Linux セキュリティ フルエディションとして一旦インストールした後、改めて Linuxセキュリティ コマンドラインエディションをインストールしようとした場合、正しいキーコードが認証されません。 解決策 下記手順にて製品の再インストールを行ってください。   ① Linux セキュリティ フルエディションをアンインストール  1)# /opt/f-secure/fsav/bin/uninstall-fsav  2)下記ディレクトリを削除   ・/opt/f-secure         ・/var/opt/f-scure      ・/etc/opt/f-secure   ② OS 再起動   誤って追加してしまった、Linux セキュリティ フルエディションで使用するリアルタイムスキャン用のカーネルドライバを削除するために、OS 再起動が必要です。   ③ Linuxセキュリティ コマンドラインエディションをインストール     # ./f-secure-linux-security-<version>.<build> --command-line-only   「--command-line-only」オプションを付けることでコマンドラインエディションとしてインストールされます。 上記オプションを付けない場合は、フルエディションとしてインストールされます。   注意: 同一マシン上に Linux 版ポリシーマネージャをインストールしている場合、①のアンインストールの際に、ポリシーマネージャ用のディレクトリ/ファイルを削除しないようにご注意ください。この場合、弊社サポートセンターまでご相談ください。
記事全体を表示
質問 テンポラリファイルへの展開は、どのように行われるのでしょうか。 一時的にディレクトリは作成されるのですが、ファイルのようなものが確認できず、df コマンドでも容量が減ったように見えませんでした。 回答 コマンドラインエディションにおいては、展開ファイルについては、fssp.conf の advDirectoryForTempFiles に設定されているディレクトリに一時展開されます。(デフォルト設定では /tmp になります。) 一時領域に作成されるファイルは Sparse files  として作成されるので、すべてのデータが展開されるわけではございません。   フルエディションではディレクトリはポリシーにより設定されます。
記事全体を表示
質問 Linux セキュリティ フルエディションにおいて、コマンドで Firewall のセキュリティレベル変更をするには? 回答 ssh またはローカルのターミナルなどで Linux セキュリティのサーバにアクセスした後に下記コマンドを実行します。 下記コマンド(下線)を実行することで、Firewall のセキュリティレベルは「すべて許可(60bypass)」になります。   # /opt/f-secure/fsma/bin/chtest  s  45.1.60.40.40  60bypass
記事全体を表示
質問 Linuxセキュリティフルエディションでカーネル更新の手順 回答 最初に弊社サイトからマニュアルの入手をお勧めします。   完全性検査を使用している場合は、ソフトウェアを更新する前にソフトウェアインストールモードを有効にして下さい。 (マニュアルP32に記載) 【Web管理画面からの手順】 ①Web管理画面よりソフトウェアインストールモードを有効にする。  [一般タスク]-[ソフトウェアのインストール]  上記ウィザードで設定します。  ※コマンドで本設定の有効/無効を行う場合は、マニュアルP74をご参照下さい。 ②上記ウィザードで「製品ステータス:ソフトウェアインストールモードが有効に設定されました。」  と表示されたら、kernelの更新を実施します。  ※kernel更新時には、kernel-headers、kernel-develについてもkernelと同じバージョンに更新する必要があります。 ③OS再起動を実施します。 ④OS再起動後、ウィザードに戻り、ベースラインのパスワードを入力し、「次へ」をクリックします。 (ソフトウェアインストールモードが終了します。最後に「完了」をクリック。) ⑤LinuxセキュリティのWeb管理画面で「製品のステータス:OK」になっていることを確認下さい。   【コマンドラインでの手順】 ①ソフトウェアインストールモードを有効にします。  # /opt/f-secure/fsav/bin/fsims on ②kernelの更新を実施します。  ※kernel更新時には、kernel-headers、kernel-develについてもkernelと同じバージョンに更新する必要があります。 ③OS再起動を実施します。 ④ソフトウェアインストールモードを無効にして、通常のセキュリティレベルを設定します。  # /opt/f-secure/fsav/bin/fsims off   ※上記コマンド実施時に/opt/f-secure/fsav/bin/fsav-compile-driversが実行されます。   ※上記コマンド実施時にベースラインの再作成が実施されます。 ⑤LinuxセキュリティのWeb管理画面で「製品のステータス:OK」になっていることをご確認下さい。
記事全体を表示
現象 Linux セキュリティ フルエディションで Web 管理画面へのリモートアクセスログイン時、ユーザー認証後下記エラーで管理画面が表示されない。   【エラー内容】 org.millstone.base.event.ListenerMethod$MethodException Cause: java.lang.UnsatisfiedLinkError: /opt/f-secure/fsav/tomcat/jpam/libjpam.so: libpam.so.0: cannot open shared object file: No such file or directory         at org.millstone.base.event.ListenerMethod.receiveEvent(ListenerMethod.java:392)         at org.millstone.base.event.EventRouter.fireEvent(EventRouter.java:173)         at org.millstone.base.ui.AbstractComponent.fireEvent(AbstractComponent.java:762)         at org.millstone.base.ui.Button.fireClick(Button.java:293)         at org.millstone.base.ui.Button.changeVariables(Button.java:176)         at org.millstone.webadapter.HttpVariableMap.handleVariables(HttpVariableMap.java:581)         at org.millstone.webadapter.WebAdapterServlet.service(WebAdapterServlet.java:497)         at javax.servlet.http.HttpServlet.service(HttpServlet.java:803)         at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:269)         at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:188)         at org.tuckey.web.filters.urlrewrite.UrlRewriteFilter.doFilter(UrlRewriteFilter.java:304)         at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:215)         at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:188)     ...   【環境】 RedhatLinux 6.0(64bit) 診断 以下パッケージ不足によるエラー pam-1.1.1-8.el6.i686.rpm audit-libs-2.1-5.el6.i686.rpm cracklib-2.8.16-4.el6.i686.rpm libselinux-2.0.94-5.el6.i686.rpm db4-4.7.25-16.el6.i686.rpm 解決策 不足パッケージのインストールにより改善します。   ※本環境(RedhatLinux 6.0(64bit))では # yum install pam # yum install libpam.so.0
記事全体を表示
質問 警告データベースの手動削除手順を教えて下さい 回答 以下コマンド(下線)でターミナルに接続します。   # LD_LIBRARY_PATH=/opt/f-secure/common/postgresql/lib  /opt/f-secure/common/postgresql/bin/psql  -p 28078  fsalerts  fsma   ターミナル内で以下コマンド(下線部)を入力してデータベースを削除します (fsalerts=# は psql のプロンプトです)。 fsalerts=#  select * from alert; fsalerts=#   truncate table alert; fsalerts=#  select * from alert;   コマンド \q でシェルに戻ります。   fsalaerts=#  \q   注意:  作業前に、一旦 fsma サービスを停止させ、/var/opt/f-secure のバックアップを行うことを推奨します。      詳細は管理者ガイド 「3.7 バックアップの作成」を参照してください。
記事全体を表示
質問 Linux セキュリティ フルエディション・コマンドラインエディションの評価版から正規版への移行は、どのようにすればよいでしょうか? 回答 ●Linuxセキュリティ コマンドラインエディション 評価版から正規版への移行は、下記コマンド実施してライセンスを登録します。 # /opt/f-secure/fssp/sbin/fssp-config ●Linuxセキュリティ フルエディション ・WebUI のバージョン情報から、キーコードの欄にキーコードを入力し、[アップグレード]ボタンをクリックすることで行えます。 コマンドで設定したい場合、下記コマンドにてライセンスを登録してください。 # /opt/f-secure/fsav/fsav-config ※上記については、評価期間内に製品版への移行手順となります。  評価期間が過ぎている場合、評価版をまずアンインストールする必要があります。 ※F-SecureのFirewall機能を無効にしている場合、fsav-configに[nofirewall]オプションを付けて実行してください。  [nofirewall]オプションを付けずに実行すると、F-SecureのFirewallデーモンが起動し、F-Secureのデフォルトルールが適用されます。
記事全体を表示
【現象】 /var/log/messages に下記のログが大量に出力され、PostgreSQL デーモンが起動しない。  ・出力ログ    fsadhd[プロセスID]:Could not initialize database connection 【原因】 /var/opt/f-secure/common/postgresql.log のファイル所有者が fsma 以外のユーザになっていると、postgresql がログの書き込みに失敗し、プロセスがダウンし、当該メッセージ発生の原因となる。 ログローテーション設定において、上位設定で fsma ユーザ以外(例えば root) でのファイル所有者設定を行った場合、Linux セキュリティでのログローテーションが発生すると、上位設定が継承され、新たな postgresql.log ファイルの所有者は、期待した fsma ユーザ以外になってしまい、本事象発生となる。 【対処法】 /etc/logrotate.d/fs-linux-securityのpostgresql の欄に「create」を追記し、明示的に fsma  ユーザを所有者にする。 記入例   /var/opt/f-secure/common/postgresql/postgresql.log{             create 644 fsma fsc             postrotate                   if [ ・・・ 既存の /var/opt/f-secure/common/postgresql/postgresql.log を削除 上記設定後、fsma サービスを再起動する。   # /etc/init.d/fsma restart
記事全体を表示