キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

メールとウェブ プロテクション ナレッジベース(KB)

トップ寄稿者
ソート順:
以下の手順で、Linuxゲートウェイにホットフィックス3の適用が可能です。 本ホットフィックスはLinuxゲートウェイVer5.00に含まれるライブラリファイル(libgcc_s, libstdc++.so)を、 最新のスキャンエンジンに対応するため更新致します。 作業の実施前には必ずホットフィクスのリリースノート(英語)もご確認下さい。 ※以下、ホットフィックスのダウンロード URL 及びリリースノートとなります。 ホットフィックスのダウンロード URL: https://download.f-secure.com/corpro/igk/current/fsigk-5.00-hf3.tar.gz リリースノート (英文) の URL: https://download.f-secure.com/corpro/igk/current/fsigk-5.00-hf3-readme.txt [ホットフィックス3の適用手順] 1.パッチをダウンロードし、解凍して下さい。 2.解凍ディレクトリに移動し、以下のコマンドを実行します。 # ./fsigk-5.00-hf3.sh [実行例] [root@localhost fsigk-5.00-hf3]# ./fsigk-5.00-hf3.sh stopping /opt/f-secure/fsigk daemons: Stopping F-Secure Internet Gatekeeper HTTP proxy (fsigk_htt[ OK ] Stopping F-Secure Internet Gatekeeper SMTP proxy (fsigk_smt[ OK ] Stopping F-Secure Internet Gatekeeper POP proxy (fsigk_pop)[ OK ] Stopping F-Secure Internet Gatekeeper FTP proxy (fsigk_ftp)[ OK ] Stopping F-Secure ICAP Service (fsicapd): [ OK ] Stopping F-Secure ORSP client daemon (OrspService): [ OK ] Stopping F-Secure Anti-Virus daemon (fsavd): [ OK ] Stopping F-Secure Anti-Spam daemon (fsasd): [ OK ] Stopping F-Secure Update Daemon (fsupdated): [ OK ] Stopping F-Secure Automatic Update Agent (fsaua): [ OK ] installing libgcc_s-4.1.2-20080825.so.1 to /opt/f-secure/fsigk/fssp/lib ... installing libstdc++.so.6.0.8 to /opt/f-secure/fsigk/fssp/lib ... starting /opt/f-secure/fsigk daemons: Starting F-Secure Automatic Update Agent (fsaua): [ OK ] Starting F-Secure Update Daemon (fsupdated): [ OK ] Starting F-Secure Anti-Spam daemon (fsasd): [ OK ] Starting F-Secure Anti-Virus daemon (fsavd): [ OK ] Starting F-Secure ORSP client daemon (OrspService): [ OK ] Starting F-Secure ICAP Service (fsicapd): [ OK ] Starting F-Secure Internet Gatekeeper FTP proxy (fsigk_ftp)[ OK ] Starting F-Secure Internet Gatekeeper POP proxy (fsigk_pop)[ OK ] Starting F-Secure Internet Gatekeeper SMTP proxy (fsigk_smt[ OK ] Starting F-Secure Internet Gatekeeper HTTP proxy (fsigk_htt[ OK ] hotfix applied ok for /opt/f-secure/fsigk 3.各パッケージのバージョンが以下のようになっていれば、ホットフィックス3は適用されております。 [root@localhost fsigk-5.00-hf3]# ls -al /opt/f-secure/fsigk/fssp/lib | grep libgcc_s* -rwxr-xr-x. 1 root root 45152 Feb 8 00:54 libgcc_s-4.1.2-20080825.so.1 lrwxrwxrwx. 1 root root 28 Feb 8 00:54 libgcc_s.so.1 -> libgcc_s-4.1.2-20080825.so.1 [root@localhost fsigk-5.00-hf3]# ls -al /opt/f-secure/fsigk/fssp/lib | grep libstdc++* lrwxrwxrwx. 1 root root 18 Feb 8 00:54 libstdc++.so.6 -> libstdc++.so.6.0.8 -rwxr-xr-x. 1 root root 925520 Feb 8 00:54 libstdc++.so.6.0.8 ※注意事項 1.本ホットフィックス適用時、サービス再起動が発生致します。 2.本ホットフィックス適用後、OS再起動の必要はございません。 3.LinuxゲートウェイVer5.00が複数インストールされている環境でも、本ホットフィックスを適用することが可能です。  ※詳細はfsigk-5.00-hf3-readmi.txtの「5.Installation」をご参照下さい。  
記事全体を表示
 Linuxゲートウェイ Ver 5.xx からVer5.xx へバージョンアップ後に何らかの問題が生じ、元のバージョンに切り戻す場合は以下作業を実施します。   【既存設定のバックアップ】 # cd /opt/f-secure/fsigk # tar zcvf conf-bak.tgz conf/ # cp conf-bak.tgz <バックアップ先ディレクトリ> ※バージョンアップ実施前に、必ず設定ファイルをバックアップする必要がございます。 ※バージョンアップ後の設定ファイルをバージョンアップ前の環境で利用することはサポート外となります。   【切り戻し手順】 ①.現バージョンをアンインストールします。 デフォルトのインストールディレクトリが「/opt/f-secure/fsigk」です。 # cd <インストールディレクトリ> # make uninstall * rpm パッケージでインストールしていた場合、以下のコマンドも実施します。 # rpm -e fsigk   ②.切り戻しバージョンをインストール ・rpmパッケージを使用して製品をインストールするには # rpm -Uvh fsigk-XXX.i386.rpm   ・tar.gzパッケージを使用して製品をインストールするには # tar -zxvf fsigk-XXX.tar.gz # cd fsigk-XXX/ # make install   ③.conf ディレクトリをアップグレードの前にバックアップしたものと差し替えます。 # cd <インストールディレクトリ> # mv conf conf-orig # cp <バックアップ先ディレクトリ>/conf-bak.tgz . # tar zxvf conf-bak.tgz   ④.サービスの再起動を行います。 # cd <インストールディレクトリ> # make restart     ※補足情報※ バージョン 4.xx から5.xx へアップグレード後に、元のバージョンへの切り戻し手順については、 以下のURLからダウンロードできる「IGKバージョンアップガイド(Ver4.06以降→Ver5.xx)」の 「3. Ver4 差し戻し手順」をご参考下さい。 https://community.f-secure.com/t5/エンドポイント-セキュリティ/Linux製品に関するドキュメント/ta-p/84424
記事全体を表示
・IGK Ver5.40ではzlibパッケージが必要になるため、バージョンアップ前に本パッケージをインストールしたうえで実行して下さい。また、64bitOSを利用している場合は、zlibの32bit互換パッケージも必要になります。 上記パッケージが不足している場合、バージョンアップ後にプロセスが起動できません。    ※必要なパッケージの詳細については下記リリースノートをご参照下さい。   https://download.f-secure.com/corpro/igk/current/fsigk-5.40-rtm-release-notes.html   ・既存OSがRedhat/CentOS Ver7.xxを利用している場合は、バージョンアップ処理完了後下記コマンドを実行してプロセス再起動を実施いただく必要がございます。    # cd /opt/f-secure/fsigk/;make restart   ・既存のログローテートの設定が上書きされます。下記設定ファイルを編集してご利用されている場合は、バージョンアップ前にバックアップいただき、バージョンアップ後に置き換えていただく必要がございます。    /etc/logrotate.d/fsigk   ・Ver5.xxからrpmパッケージを利用してバージョンアップされる場合、スパムのカスタムフィルタ設定が引き継がれません。下記ファイルをバージョンアップ前にバックアップいただき、バージョンアップ後にリストアしていただく必要がございます。    /opt/f-secure/fsigk/conf/spam/custom.txt    ※設定をリストアする場合には、サービス停止したうえで実施願います。  ※makeコマンドでのバージョンアップでは上記設定についても引き継がれます。   ・IGK Ver4.06~Ver4.12からアップグレードする場合は、管理者マニュアルP13「2.3.2インターネットゲートキーパー(日本語版)のアップグレード」をご参照下さい。  https://download.f-secure.com/corpro/igk/current/fsigk-5.40-adminguide-jpn.pdf    ※IGK Ver4.05以前のバージョンからのアップグレードについてはサポートしておりません。  ※IGK Ver5.00以降のバージョンからのアップグレードについては上書きインストールにて行なえます。
記事全体を表示
  この記事の情報は、F-Secure インターネットゲートキーパーバージョン 4.10以降を対象としています。   山括弧 <> はメッセージによって内容が異なるフィールドを示しています。山括弧は参考用でメッセージに表示されません。     エラーメッセージの内容   メッセージ   CRITICAL [<場所>] bind=Address already in use(98) (addr=<アドレス>, port=<ポート>). # Please check whether other service(mail/web server,etc...) is already running on port <ポート>.   説明   設定したポートとアドレスに接続できないため、サービスを開始できません。bind() の Linux システム コールで指定したポートが利用されます。このエラーは指定したポートが使用中で、bind() が失敗するときに表示されます。   解決策   ポートを使用している他のサービスを確認して、サービスを必要に応じて停止してください。サービスが必要な場合、本製品が使用しているポートを別のものに設定してください。“netstat –anp” (診断情報は "system/netstat_anp.txt") を実行すると各ポートが使用しているプロセスを確認できます。   メッセージ   WARNING [<場所>] Maximum connections: warning: Client connections reached maximum connections(<最大値>). More request will be blocked/rejected. If there is many warnings, please increase 'Maximum Connections' settings(pre_spawn value of virusgw.ini) of this service. (<暫定値> will be good value as start line).    説明   接続できるクライアントの上限に達したときにログされます。上限に達した場合、処理を続けるためにクライアントの接続数を下げる必要があります。   接続数の上限に達した場合、バックログ (Linux listen() システム コールのバックログ) は5に設定され、最大6つの TCP 接続を “ESTABLISHED” (確立) の状態に設定することが可能です。上限に達したときの接続要求に対しては “SYN_RECV” の接続状態が指定されます。また、Linux による TCP 接続は処理されません。   接続数の上限はアクセス ログにある内部プロセス ID (“PROXY-STAT:[サービス タイプ]:[内部プロセス ID]:..") から確認できます。内部プロセス ID (識別子は 0 で始まる) は番号が低いほど優先度が高くなります。そのため、[内部プロセス ID]+1) は対象となるプロセスの開始時の同時接続数に適用されます。 ポート番号の ESTABLISH ステータスは netstat コマンドで確認できます: # netstat -anp | grep :9080 | grep ESTABLISHED | wc -l    (ポート9080は例です)     解決策   状況: 表示されるメッセージの数が少なく (たとえば、1時間ごとに)、製品が正常に動作し、増加している接続数は一時的なことと思われます。解決策: 設定を変更する必要はありません。 状況: デフォルトではスキャンのタイムアウト値は90秒に設定されています。これを無効 (0に設定)、またはより大きい値に設定すると、特定のファイルに対するスキャンの時間が長くなり、接続数の上限に達する原因にもなります。 解決策: タイムアウト値をデフォルトの90秒に戻してください。 状況: 製品とサーバまたはクライアントの間にネットワークの問題がある場合、接続数の上限に達する可能性があります。 解決策: ネットワークの問題を解消してください。 状況: 上記以外の場合 (複数のエラーがログされる、スキャンのタイムアウト値が変更されていない、ネットワークの問題はない) でサーバにアクセスできない場合、接続数が上限を超えている可能性があります。 解決策: 接続数の上限を必要に応じて上げてください。クライアントの接続数が判断できない場合、次の暫定値でシステムを検証してください: HTTP 200、SMTP 50、POP 50、FTP 10。システムの検証後、設定を必要に応じて変更してください。通常の環境では接続数の上限を2000より下に設定することが適切です。   接続数の上限を上げた場合、接続数をより多く許可できる代わりに追加のメモリが必要となります。1つの接続に500 KB ほど使用されます。   メッセージ   WARNING [<場所>] getaddrinfo failed. admin_mx_host=[<ホスト名>] admin_mx_port=[<ホストのポート>] gai_strerror=[<エラー内容>]    説明   ウイルスまたはスパム検出時に管理者へ通知する設定の SMTP サーバ (/opt/f-secure/fsigk/conf/fsigk.ini の “admin_mx_host”) に接続できません。   解決策   SMTP サーバのホスト名を確認してください。   メッセージ   WARNING [<場所>] connect=<エラー メッセージ>(<エラー コード>) cannot connect to admin mail server[<ホスト名>:<ホストのポート>]    説明   ウイルスまたはスパム検出時に管理者へ通知する設定の SMTP サーバ (/opt/f-secure/fsigk/conf/fsigk.ini の “admin_mx_host” と “admin_mx_port”) に接続できましたが、エラーが発生しました。   解決策   SMTP サーバのホスト名とポート番号を確認してください。   メッセージ   WARNING [<場所>] smtp error: Send command line: buf=[<応答行>] (expected <応答行>)    説明   ウイルスまたはスパム検出時に管理者への通知に使用される SMTP の応答メッセージがエラーを返しました。 送信コマンドが SMTP の接続ステータスを示します。"HELO/MAIL FROM/RCPT TO/DATA/QUIT" (各コマンドが送信された場合)、"GREETING" (接続が開始された場合) または "DATA END" (データが送信された場合) のいずれかを選択できます。   解決策   設定した SMTP サーバにメールを送信できるか [応答行] を確認してください。   メッセージ   CRITICAL [<場所>] semget=<エラー メッセージ>(<エラー コード>) semget failure. Childnum(pre_spawn=) may be large. If needed, maximum semaphore number(SEMMNI) can be increased by adding a line like 'kernel.sem=250 128000 32 512' in '/etc/sysctl.conf' and running 'sysctl -p'.    説明   セマフォが確保できないため、サービスを開始できません。   解決策   サービス プロセス (fsigk_xxx) を中断した場合 (“kill -KILL” コマンドを使用してなど)、セマフォが解放されていなく、システム プロセスに残っているときにエラーが発生する可能性があります。その場合、サーバ (オペレーティング システム) を再起動してください。使用中のセマフォは “/proc/sysvipc/sem” から確認できます。   接続数の上限が高く設定されている場合、セマフォがより多く必要となるため、エラーが発生する可能性が高くなります。接続数の上限は2000より下に設定し、絶対に必要な場合を除いて2000以上に設定しないでください。通常の環境では接続数の上限を2000より下に設定することが適切です。   本製品はプロセスの数に応じてセマフォを必要とします。接続数の上限を上げたり、他のプロセスが多くのセマフォを使用とする場合、オペレーティング システムが使用できるセマフォの数を上げる必要があります。次の方法でセマフォの数を上げることができます。   次の行を /etc/sysctl.conf に追加します: kernel.sem=250 128000 32 512 次のコマンドを実行します: # sysctl -p 次のコマンドでセマフォの数が設定されたことを確認します: # cat /proc/sys/kernel/sem 250 128000 32 512 メッセージ   WARNING [<場所>] sendfile timeout: No data can be sent for 120 seconds. There may be a temporary network problem between receiver. / URL=[], n=<カウント>, written=<カウント>, filelen=<カウント>, writesize=<カウント>    説明   120秒以内にデータが送信されていないことでセッションが切断されたときにログされます。   解決策   ネットワークに問題があるか確認してください。   メッセージ   WARNING [<場所>] Too large header (><バイト制限>) ignored. URL=[]    説明   HTTP レスポンス ヘッダが大きい (17 KB 以上) 場合に表示されます。サービスは正常に動作しています。   解決策   特定のURL またはブラウザで問題が発生するか確認してください。   メッセージ   CRITICAL [<場所>] not enough diskspace in temporary directory [<ディレクトリ名>]. (<カウント> kB free?)(ret=<リターン コード>)    説明   一時ディレクトリの空き容量が5 MB未満の場合に表示されます。サービスは開始されません。   解決策   一時ディレクトリの空き容量を増やしてください。   メッセージ   CRITICAL [<場所>] Realtime virus scan seems to be enabled. Please stop realtime virus scan, or exclude scanning for temporary directory(<ディレクトリ名>)    説明   アンチウイルス ソフトウェアの検出時および一時ディレクトリにリアルタイム ウイルス保護が有効の場合に表示されます。サービスは開始されません。   解決策   リアルタイム ウイルス保護を完全に無効にしてください。または一時ディレクトリを対して無効にしてください。   メッセージ   WARNING [<場所>] [<検出時のアクション>]:smtp error:[<送信コマンド名>]: buf=[<応答行>]    説明   ウイルスまたはスパム検出時に送信者/受信者への通知に使用される SMTP の応答メッセージがエラーを返しました。   [ウィルス検出時の動作] のオプションが「ブロック」、「削除後、受信者へ通知」、「削除」に設定されています。   送信コマンドが SMTP の接続ステータスを示します。"RSET/MAIL FROM/RCPT TO/DATA/QUIT" (各コマンドが送信された場合)、または "DATA END" (データが送信された場合) のいずれかを選択できます。   解決策   設定した SMTP サーバにメールを送信できるか [応答行] を確認してください。   メッセージ   WARNING [<場所>] NOOP command reply error [<応答行>]    説明   NOOP コマンドが FTP サーバに送信され、200以外が返された場合に表示されます。   解決策   FTP サーバが接続されていない、または NOOP コマンドに応答していないか確認してください。   メッセージ   CRITICAL/WARNING [<場所>] System call=Too many open files in system(23) <エラー メッセージ>    説明   開いているファイルが多すぎることを示します。システムで開けるファイルの上限に達したときにメッセージが表示されます。   次の方法で /proc/sys/fs/file-nr が処理したファイルの数を確認できます。 # cat /proc/sys/fs/file-nr [ファイル ハンドラ数] [使用中のファイル ハンドラ] [ファイル ハンドラの上限] (例: # cat /proc/sys/fs/file-nr 1864 504 52403)    解決策   “lsof” コマンドなどを使用して、ファイル ハンドラを多く使用しているプロセスがあるか確認してください。 システムに問題がなく、ファイル ハンドラの数が上限に近づいている場合、“/proc/sys/fs/file-max” を次のように変更することでファイル ハンドラの数を上げられます。   sysctl.conf (ファイル ハンドラ数の上限が65535に変更されます) に次の行を追加します: fs.file-max = 65535 変更を適用するために次のコマンドを実行してください: sysctl -p メッセージ   CRITICAL/WARNING [<場所>] open=No such file or directory(2) <エラー メッセージ>    説明   本製品で使用される一時ファイルが開けない場合に表示されます。   解決策   一時ファイルがコマンドまたは別のプログラムによって削除されたか確認してください。   メッセージ   CRITICAL [<場所>] Cannot find tproxy(version2) interface. Tproxy kernel patch is required. Please apply the tproxy patch and check that "/proc/net/tproxy" exists. Please see document for "transparent_tproxy" settings for details.    説明   TPROXY の使用設定 (ソース IP が使用され、transparent_tproxy=yes") が行われ、tproxy パッチが動作していないときに表示されます。   解決策   tproxy パッチがカーネルに適用されていない可能性があります。/proc/net/tproxy が存在するか確認してください。 Turbolinux 10 Server を使用している場合、次のことに注意してください: - kernel-2.6.8-5 以降を使用する必要があります。“uname -a” コマンドを使用して、カーネルのバージョンが 2.6.8-5 以降であることを確認してください。カーネルが古い場合、Turbolinux10 のカーネルをアップデートしてください。    iptable_tproxy モジュールを実装する必要があります。“iptable_tproxy” モジュールが “lsmod” コマンドの結果に含まれているか確認してください。含まれていない場合、次の方法でモジュールを含めてください: /etc/sysconfig/iptables-config で、iptables が iptable_tproxy を読み込むように IPTABLES_MODULES の行を次のように変更します: IPTABLES_MODULES="iptable_tproxy" iptables を再起動します: # /etc/rc.d/init.d/iptables restart /proc/net/tproxy が存在するか確認します。 インターネット ゲートウェイを再起動します。 tproxy(version1) を使用している場合、"transparent_tproxy_version=1" を設定ファイルに追加し、サービスを再起動してください。tproxy version1 は今後未対応になる可能性がありますので version2 の使用を推奨します。   メッセージ   WARNING [<場所>] vsc_start() error    説明   ウイルス定義ファイルまたはスキャン エンジンのライブラリを読み込みできません。   解決策   ウイルス定義ファイルまたはスキャン エンジンのファイルが削除された場合、次のコマンドでインストールを上書きしてください:    rpm パッケージ: # rpm -Uvh --force fsigk-xxx-0.i386.rpm  deb パッケージ: # dpkg –r fsigk # dpkg –i fsigk-xxx_all.deb    SELinux を使用している場合、/var/log/messages にエラーがあってポリシーがプロセスの読み込みを拒否しているか確認してください。また、SELinux を無効にしてエラーが発生するか確認してください。/etc/sysconfig/selinux で "SELINUX=disabled" を変更することで SELinux を無効にできます。無効にした後、サーバを再起動してください。   メッセージ   WARNING [<場所>] child(<インデックス>) stopped.(sig=17[SIGCHLD], si_code=3[CLD_DUMPED],status=<チャイルドのステータス>, childid=, cur_pid=<処理 ID>,pid=<チャイルド プロセス ID>    WARNING [<場所>] core dumped(child proxy process). Please send core file(core or core.xxx) on the installation directory and diag.tar.gz to support center. (child=<インデックス>,sig=17[SIGCHLD], si_code=3[CLD_DUMPED],status=<チャイルドのステータス>(<ステータス文字列>),childid=,cur_pid=<処理 ID>,pid=<チャイルド プロセス ID>)    WARNING [<場所>] Error recovery: restarting service...    説明   プロキシ プロセスが異常終了 (core dump) したことを示します。また、サービスが再起動しました。エラー メッセージは3つ続けて表示されます。   解決策   サービスの再起動と復元が自動的に行われます。再起動中はサービスが停止されます (約10秒)。   メッセージが表示される場合、製品に問題がある可能性が高いです。F-Secure にサポートを依頼する場合、インストール ディレクトリ (/opt/f-secure/fsigk/) にある “core” で始まるファイルをすべて F-Secure に送ってください。 製品の最新版を使用していない場合、最新版にアップデートしてください。   メッセージ   WARNING [<場所>] accept=Connection reset by peer(104) main/accept_loop/accept(s=)    説明   このメッセージはカーネル2.2を使用している環境で接続後にすぐに切断した場合に表示される可能性があります。メッセージが表示されても本製品は正常に動作します。   解決策   カーネル2.2は未対応になりました。可能な場合、ディストリビューションをアップデートしてください。   メッセージ   CRITICAL [<場所>] LICENSE_ERROR#ret=-1#msg=License Expired    説明   体験版のライセンスが切れたことを示します。   解決策   ライセンスを購入し、製品のアクティベーションを行うためにライセンス キーコードを入力してください。   メッセージ   WARNING [<場所>] Commtouch database error: Initial database update may be on going. Wait a moment. (dlopen(./databases/commtouchunix.0/libfsasd-lnx32.so) failed. dlerror(): ./databases/commtouchunix.0/libfsasd-lnx32.so: cannot open shared object file: No such file or directory)  WARNING [<場所>] Commtouch database error: Initial database update may be on going. Wait a moment. (FsasFunctionsInitialize failed.)    説明   commtouch のスパム スキャン エンジンにデータベースが存在しないことを示します   解決策   データベースのダウンロードが完了するまで待ちます。   メッセージ   WARNING [<場所>] fsas_open_session(./fsasd-socket) failed.    説明   'fsasd' プロセスが実行していないことを示します。   解決策   fsasd サービスを開始するために "/etc/init.d/rc.fsigk_fsasd start" または "/etc/init.d/rc.virusgw_fsasd start" を実行してください。   メッセージ   WARNING [<場所>] fsav_open_session: Cannot connect to fsavd's socket(./fsavd-socket-0). fsavd may be not running. Please run 'rc.fsigk_fsavd restart' to restart fsavd.    説明   スキャン エンジン (fsavd) のソケット (./fsavd-socket-0) に接続できません。スキャン エンジン (fsavd) が実行されていない可能性があります。   解決策   スキャン エンジン (fsavd) は Web コンソールから実行された場合、自動的に開始されます。プロキシ サービスをコマンドラインから実行した場合、スキャン エンジン (fsavd) を事前に開始する必要があります。“/opt/f-secure/fsigk/rc.fsigk_fsavd restart” コマンドでスキャン エンジンを再起動できます。
記事全体を表示
上記不具合によりインターネットゲートキーパー(Linuxゲートウェイ)のWebUIからの設定が正常に反映されません。 ご迷惑おかけして申し訳ございませんが、下記のワークアラウンドによりご対応お願い致します。   [影響があるバージョン] Ver5.20~Ver5.40   [手順] 1. 以下の設定ファイルを編集 /opt/f-secure/fsigk/conf/spam/custom.txt   2. 一致オプションの設定を以下のように追加して保存 <例:一致オプションを何も選択していない状態> BLACK from IGNORECASE xxx@f-secure.co.jp (※デフォルトの場合は”大文字小文字を区別”をしないようにIGNORECASEのパラメータが入っております)   <例:一致オプションにて”先方一致”のみ選択している状態> BLACK from IGNORECASE,HEADMATCH xxx@f-secure.co.jp   <例:一致オプションにて”先方一致”と”大文字小文字を区別”を選択している状態> BLACK from HEADMATCH xxx@f-secure.co.jp   ※各一致オプションのパラメータ名※ 先方一致→HEADMATCH 後方一致→TAILMATCH 大文字小文字を区別→IGNORECASE 不一致→NOT 「AND」および前回のルール→AND 「AND」およびMIMEパートの前回のルール→AND_SAMEPART   3. サービス再起動 # cd /opt/f-secure/fsigk/; make restart  
記事全体を表示
弊社スキャンエンジンのヒューリスティック分析にてメールが大量にウィルス検出されるような場合、 スキャンデーモン(fsavd)の処理にて高負荷になりやすくメールの配信処理に影響がございます。 (後のパターンファイルにてシグネチャ登録された場合には、メール配信遅延が解消される場合もご ざいます。) 特にヒューリスティック分析をしなければならないようなスキャンが大量に発生した場合に高負荷と なる現象を避けるため、このような現象が発生する環境についてはエキスパートオプションにござい ます「検査結果キャッシュ機能」をご利用いただくことをお勧めいたします。   /opt/f-secure/fsigk/conf/fsigk.ini [SMTP] rsrc=yes   ※上記設定の詳細については/opt/f-secure/fsigk/doc/expert-options-fsigk-JP.txtの  「検査結果キャッシュ機能」をご参照願います。 ※設定については上記を追記いただきサービス再起動を実施することで反映致します。  # /opt/f-secure/fsigk/rc.fsigk_smtp restart
記事全体を表示
① メールアドレスを指定する場合、前方一致・後方一致は指定しないようしてください。 ヘッダのFrom/To などのメールアドレスは"Xxx Yyy "のようにメール アドレスの前後に文字があるため、前方一致・後方一致を指定した場合、正しく判定でき ません。   ② 検査文字列を日本語で直接指定した場合、UTF8 コードでの比較になります。Subject(件名)、 From(送信元)フィールドについては、UTF-8に変換後比較を行います。UTF-8 以外のコード (Shift-JIS,Unicode等) の文字列を直接検査する場合は、16進数で直接指定してください。 例えば、Shift-JISで書かれた「完全無料」を検出する場合、以下のように指定いただけます。 \x8a\xae\x91\x53\x96\xb3\x97\xbf
記事全体を表示
質問 アンチウィルス Linux ゲートウェイ Ver 5.xx へのバージョンアップ後に、WEB 管理画面上で SMTP プロキシの受信先ドメイン制限の設定項目が表示されなくなりました。 Ver5.xx での設定方法及び確認方法についてご教示ください。 回答 アンチウィルス Linux ゲートウェイ Ver 5.xx  の場合は、WEB 管理画面上で SMTP プロキシの受信先ドメイン制限の設定変更、及び、内容確認が出来ない仕様となっています。 このため、以下の手順にて設定ファイルを直接確認や編集していただく必要がございます。 【手順】 1.設定ファイルを開きます。   /opt/f-secure/fsigk/conf/fsigk.ini 2.下記パラメータにて設定内容を確認・変更します。  acl_rcpt=      (有効・無効の設定)  smtp_rcpt=     (各ドメインの指定箇所)  例:  acl_rcpt=yes  smtp_rcpt=aaa.com bbb.com 3.下記スクリプトを実行することで変更した設定が反映されます。  # /opt/f-secure/fsigk/libexec/fsigk-reload.sh 【補足】 記述方法の詳細については、以下の管理者ガイド(P56、「5.3 アクセス制御」の項目)をご参照下さい。https://download.f-secure.com/corpro/igk/current/fsigk-5.22-adminguide-jpn.pdf
記事全体を表示
質問 検体送付手順について教えてください 回答 検体解析システム(SAS)は英語により、エフセキュアのセキュリティラボと直接検体のやりとりを行うことが可能です。   検体解析システム   (SAS) https://www.f-secure.com/en/web/labs_global/submit-a-sample   日本語での対応をご希望のお客様は、以下の手順を確認のうえ、以下にに記載されたメールアドレス宛に検体をお送りください。 [手順] 検体を暗号化ZIPで圧縮します。暗号化パスワードは「infected」でお願いいたします。(検体取得の際には、リアルタイムスキャン機能を一時的にOFFにしていただく必要がございます) 診断情報 (fsdiag や diag) を取得します。 スキャンレポート(HTML)をファイルに保存します 。(Linux 製品についてはスキャンレポート(HTML)はございません。fsav コマンドの出力があればそれをスキャンレポートとして提出してください。) 「検体」「診断情報」「スキャンレポート」を添付したメールを以下に送信します。              検体送付先 アドレス: japan-samples@file-samples.f-secure.com なお、日本語窓口は平日の月-金 9:30-12:00, 13:00-17:30 の間でご対応させていただきます。   夜間休日などの対応をお望みの場合は、英語による検体解析システム(SAS)をご利用くださいますようお願い致します。 また、日本語窓口はテクニカルサポートにて承っております。そのため、弊社営業時間内での対応や、翻訳等にお時間がかかる場合もございます。   お急ぎの場合は、直接検体解析システム(SAS)へ検体を送っていただき、コメントにその旨を英語にてお書きいただければ、直接セキュリティラボの担当者がご対応致しますので、状況に応じて使い分けいただけますようお願い致します。   [注意] SAS からの応答を行うためには、ユーザ登録の上、SAS にログインしてから検体を提出してください。ログインを行わないと、SAS はお客様の連絡先が分からないため、ご連絡を行うことができません。 検体は上記の SAS もしくは、検体受付専用のメールアドレスまで提出してください。通常のサポート窓口では受け付けておりません。マルウェアの可能性のあるファイルは通常のサポート窓口には絶対に提出しないでください。
記事全体を表示
現バージョン (11.x) では、Sharepoint で検知されたファイルへのアクションは Block  のみです。
記事全体を表示
質問 F-Secure FTP サイトの使い方について教えてください。 回答 問題調査の為の大きな診断情報ファイルなどを送って頂く場合は、以下の公開 FTP サーバをご利用下さい。   <FTPサーバのアドレス> ftp://ftp.f-secure.com/incoming/   ※ ファイル名にサポート受付番号と日付を記載してください。   (ファイルの見分けがつかなくなり、正しい担当者にファイルが渡らない   可能性があるためです。サポート受付番号はメールの件名の8桁の数字です)   ※ 日本語のファイル名でなく英数文字半角でファイル名をつけてください。   通常のブラウザ(Firefox使用不可)で該当サイトを開きますと、ブランクページとなりますが、そのページにご送付頂きたいファイルをドロップすることで自動的にアップロードされます。 FTPソフトを使用する場合は、下記ユーザ名とパスワードでログインし、アップロードしてください。   ユーザ名: anonymous    パスワード: なし   アップロード対象のディレクトリ: incoming   尚、アップロードファイルは一定期間をもって消去されます。   アップロード完了後、ファイル名、ファイルサイズをサポートセンターまでお知らせください。
記事全体を表示
質問 IGK5.10 をCentOS5.10 64bitにインストールする際に、環境変数 LANG=C が設定されているとインストールに失敗します。   【エラー】 > ------------------------------------------------------ > Upgrading configuration file version... > ------------------------------------------------------ > === upgrade /opt/f-secure/fsigk/conf/fsigk.ini from version [] to [510] === > make[1]: *** [verup-config] Error 1 > make[1]: Leaving directory `/opt/f-secure/fsigk' > make: *** [install] Error 2 > error: %post(fsigk-5.10.12-0.i386) scriptlet failed, exit status 2 回答 大変申し訳御座いませんが、こちらは本製品利用上の制限事項となります。 以下ワークアラウンドにて回避頂けます。   【ワークアラウンド】 以下コマンドを実行した後、インストールして頂きますことが出来ます。 # LANG=en_US.UTF-8
記事全体を表示
質問 Linuxゲートウェイ(5.00)で、パターンファイルの自動更新を停止する方法を教えて下さい。 回答 Linuxゲートウェイ(5.00)で、パターンファイルの自動更新を停止するには以下の方法があります。   ・/opt/f-secure/fsigk/conf/fsigk.iniファイルへ aua_service=no の設定を行い、 # cd /opt/f-secure/fsigk; make restart コマンドの発行   make restart コマンド発行後は以下の動作となります。 ・make restart 直後から fsigk_fsaua は停止します ・OS再起動しても fsigk_fsaua は自動起動しません(更新しに行きません) ・手動コマンド、fsdbupdate9.runでの更新は可能です ・手動更新のコマンドは  /opt/f-secure/fsigk/dbupdate となります
記事全体を表示
質問 v4.x では、webui から設定を変更すると対象のプロキシのみ再起動されていましたが、v5.10 では、webui から設定を変更すると fsavd, fsaua, fsupdated など他のプロセスも再起動される場合があります。   v4.x  と同様にプロキシの再起動だけを行いたいです。 回答 /opt/f-secure/fsigk/conf/fsigk.ini の設定をエディタで直接編集変更した場合、各プロキシの再起動のみで正常に動作致します。   詳しくは以下アドミンガイドの P25 [7.1 Configuration file settings] をご参照下さい。 【fsigk v5.10 アドミンガイド】 http://download.f-secure.com/corpro/igk/current/fsigk-5.10.12-rtm-adminguide-eng.pdf   webUI にて設定変更されます際には fsigk.ini 以外の設定も変更が可能となりますため、webUI からの変更では他プロセスの再起動も伴いますよう設計変更されております。   大変申し訳御座いませんが、fsigk.ini 以外の設定項目と他プロセスとの紐付けは公開されておりません。
記事全体を表示
質問 hosts.allow 内設定の、複数設定の方法を教えて下さい。 回答 hosts.allow 内の以下オプションが  v5.10 より fsigk.ini に追加されました。マニュアルには記述が御座いませんが、以下の設定は fsigk-generate-configuration.sh ではなく、fsigk-reload.sh にて読み込みがされます。   http_from= http_to= http_pass_to=   複数設定時の書式につきましては以下アドミンガイドの P27 及び 7.3 Access Control をご参照下さい。 また、man page hosts_access(5) もご確認下さい。   【fsigk v5.10 アドミンガイド】 http://download.f-secure.com/corpro/igk/current/fsigk-5.10.12-rtm-adminguide-eng.pdf
記事全体を表示
質問 Linux ゲートウェイ v5.10 では複数インストール(suffix=)の利用が出来ないのでしょうか? 回答 Linux ゲートウェイ v5.10 では複数インストールはご利用できません。 マニュアルに記述が御座いますものの、リリースノート上で v5.10 より複数インストールの機能の削除をご案内させて頂いております。   複数サーバ+ロードバランサー等にて運用頂くことが可能です。
記事全体を表示
質問 Linux ゲートウェイ v5.10 の webUI にはウィルス検出時の動作の設定項目がありません。設定を変更したい場合はどうすればいいですか? 回答 本機能はデフォルトで削除の動作となります。設定の変更は、以下設定ファイルにて可能となります。 /opt/f-secure/fsigk/conf/fsigk.ini   [http] action={pass,delete} [smtp] action={pass,deny,blackhole,delete,sendback} [pop] action={pass,delete} [ftp] action={pass,delete}
記事全体を表示
質問 Linux ゲートウェイ v5.10 の webUI には、SPAM 検知の CUSTOM 設定がありません。 CUSTOME 設定の SPAM 検知を行いたい場合、どのように設定すれば良いでしょうか? 回答 【回答】 v4.x からのアップグレードの場合、v4.12 でご利用の設定ファイル      /インストールパス/conf/spam/custom.txt を、v5.10 の以下のディレクトリに     /opt/f-secure/fsigk/conf/spam/  上書きして下さい。   v5.10 新規インストールの場合、上記ディレクトリに custom.txt という名前のファイルを作成し、内容をエディタで編集してください。   最後に webUI 上で SPAM 検知を有効にして頂きますと、CUSTOM 設定での SPAM 検知が稼動致します。   将来のバージョンにて webUI からの個別設定機能搭載予定です。
記事全体を表示
質問 Linux ゲートウェイ v5.10 において、dbupdate のプロキシ設定では、ホスト名、ポート番号、auth に使用するユーザ名、パスワードがそれぞれの設定項目として fsigk.ini に存在しますが、orsp では orspservice_http_proxy の一つだけになっています。 dbupdate と同様に認証設定を行いたい場合、どのように記述すればよいのでしょうか? 回答 → fsaua の http_proxies 設定と同じ記述になります。 以下書式を参考に設定頂けます。   # http_proxies=[http://][user[:passwd]@]
[:port][,[http://][user[:passwd]@]
[:port]] # # Examples: # http_proxies=http://proxy1:8080/,http://backup_proxy:8880/
記事全体を表示
質問 Linux ゲートウェイ v5.10 の WebUI は何が利用されていますか? 回答 Civetweb 1.4 を利用しています。
記事全体を表示
質問 Linuxゲートウェイ v5.10/v5.20インストール時の注意点を教えて下さい 回答 Linuxゲートウェイ v5.10/v5.20のインストーラーは、前バージョンよりライブラリの内包を減らしております。 これにより、導入環境によっては依存ライブラリパッケージの事前インストールが必要となりますが、依存ライブラリにつきましてはLinuxセキュリティv10.xに準拠致します。   ※注意 Linuxセキュリティで必要とされるカーネル関連の依存パッケージはLinuxゲートウェイでは必要ありません。   Linuxセキュリティv10.xの依存パッケージにつきましては以下KBをご参照下さい。 【F-Secure Linux セキュリティ 10.xをインストールする前のチェックリスト】   依存パッケージが不足した状態で運用した場合、パターンファイル更新時のエラー発生等の事象が起こりますことが確認されております。   【dbupdate実行ログ抜粋】 08時52分36秒 fsauatool failed. cmd=[auatool_func -q -a hydralinux], ret=[1], aua_path=[Err 1 (FSAUA_ERROR)] 08時52分36秒 fsauatool failed. cmd=[auatool_func -q -a aqualnx32], ret=[1], aua_path=[Err 1 (FSAUA_ERROR)] 08時52分36秒 fsauatool failed. cmd=[auatool_func -q -a commtouchunix], ret=[1], aua_path=[   ※ご注意 Linuxゲートウェイ v5.10は日本語版のご提供が御座いません。
記事全体を表示
質問 Linux ゲートウェイ 5.xx の管理画面パスワードの初期化方法を教えて下さい 回答 Linuxゲートウェイ(ver 5.xx)の管理パスワードは、ウェブ管理画面で[管理パスワード] を編集すると、/opt/f-secure/fsigk/etc/passwd.ini ファイルに反映されます。   上記ファイルにデフォルトの文字列を入力して頂けますと、管理パスワードが「ユーザ名:admin、パスワード:admin」に初期化されます。 具体的には下記文字列を入力して保存して下さい。(弊社製品サービスの再起動は不要です。)   [password] admin=1:2d548e21345c5983:330ac0455b87f495b9db6a4b9e7e4d4925e1823cfe21ecd939ffdc05894248b1
記事全体を表示
質問 Linux ゲートウェイ V5.xx の WebUI に検知メールの本文編集画面がありません。 回答 Ver5.xx から WebUI から編集することができなくなりました。このため、直接 /opt/f-secure/fsigk/conf/template_admin.txt を編集していただく必要がございます。   その際、ファイルに直接日本語を記述する場合には、「iso-2022-jp」に変換して記述する必要がございます。変換していない場合、文字化けが発生します。
記事全体を表示
現象 Windows の IE (インターネットエクスプローラー) ブラウザを使用し、Linux ゲートウェイの WebUI 管理画面上で「有効」「無効」のボタンをクリックしようとすると、選択ができない状態になり、設定を完了することが出来ません。 診断 IE の設定問題で、「ツール」→「互換表示設定(B)」の「イントラネットサイトを互換表示で表示する(I)」にチェックが付いていることが原因で今回の事象が発生してしまいます。   以下 OS での一部の環境で報告されています。 Windows 7 64 bit(IE11) Windows Server 2008 R2 (IE9) 解決策 【原因】 IE の設定問題で、「ツール」→「互換表示設定(B)」の「イントラネットサイトを互換表示で表示する(I)」にチェックが付いている事が原因で本事象が発生します。   【対処】 「イントラネットサイトを互換表示で表示する(I)」のチェックを外します。
記事全体を表示
質問 Linux ゲートウェイバージョン 4 シリーズから 5.20 へのバージョンアップ時に、設定が引き継がれない項目について教えて下さい。 回答 回答 以下設定につきましては、バージョンアップ後にデフォルトの状態に戻ります。   ■アップデートサーバの設定を変更されている場合 バックアップを取得したfsaua_config-templateファイルより必要な設定を/opt/f-secure/fsigk/fsaua/etc/fsaua_config-template に貼り付けて下さい。   ■スキャン動作の設定 上記設定に関しては直接編集を推奨しておりません。ご利用の環境の特性で特別な設定がされているような場合、旧設定ファイル    /install_path/fssp/etc/fssp-template.conf の該当箇所を、    /opt/f-secure/fsigk/fssp/etc/fssp-template.conf に貼り付けて下さい。   ■カスタム SPAM 設定 アップグレード時にリネームされる以下ファイルが既存のお客様設定となります。   /opt/f-secure/fsigk/conf/spam/custom.txt.rpmorig   /opt/f-secure/fsigk/conf/spam/files.txt.rpmorig 上記ファイルの内容をそれぞれ custom.txt と files.txt に貼り付けて下さい。 5.20 のデフォルト設定が必要ない場合は、リネームにて上書き対応して頂けます。   ■WEBUIへのログインパスワード アップグレード時に既存のログインパスワードが引き継がれませんので、 デフォルトパスワード(admin)以外の場合には手動によるパスワードの 再設定を実施して頂く必要があります。   再設定の方法: デフォルトのパスワード(admin)でWEBUIへのログイン後に左側にある 「管理パスワード」の項目を選択し、パスワード変更を行って下さい。   ■ログローテートの設定 既存の設定ファイル   /etc/logrotate.d/logrotate.virusgw のローテート設定内容を、新しいテンプレート   /opt/f-secure/fsigk /misc/logrotate.fsigk と比較・編集後、新しいテンプレートより /etc/logrotate.d/ に設置して下さい。 ログファイルの上位パスは既存の install_path (デフォルト: /home/virusgw/) から /opt/f-secure/fsigk/ へ変更となります。   以下の KB もご参照下さい。   【Linux ゲートウェイのログのローテーションの注意】   ★変更した設定の反映にはサービスの再起動が必要です。   # cd /opt/f-secure/fsigk   # make restart
記事全体を表示
質問 アンチウィルス Linux ゲートウェイ Ver 4.xx では、WEB 管理画面上で接続元及び接続先によるアクセス制御の設定変更及び内容変更が可能ですが、アンチウィルス Linux ゲートウェイ Ver 5.xx へのアップグレード後に同様の設定項目が表示されなくなりました。 Ver 5.xx でのアクセス制御の設定変更及び確認方法についてご教示ください。 バージョン4.xx での設定箇所: プロキシ設定(HTTP/SMTP/POP/FTP)   >アクセス制御    >接続元/接続先 回答 アンチウィルス Linux ゲートウェイ Ver 5.xx の場合は、WEB 管理画面上で接続元及び接続先によるアクセス制御の設定変更、及び、内容確認が出来ない仕様となっています。 このため、以下の手順にて設定ファイルを直接確認や編集していただく必要がございます。 【手順】 1. 設定ファイルを開きます。  /opt/f-secure/fsigk/conf/fsigk.ini 2. 下記パラメータにて設定内容を確認・変更します。  [http]  <接続元によるアクセス制御の場合>  acl_from= yes/no    (有効・無効の設定)       http_from=           (ホストの指定)  <接続先によるアクセス制御の場合>  acl_to= yes/no        (有効・無効の設定)         http_to=             (ホストの指定) 3. 下記スクリプトを実行することで変更した設定が反映されます。  # /opt/f-secure/fsigk/libexec/fsigk-reload.sh   【補足】 1. アクセス制御の記述方法については、以下の管理者ガイド(P56、「5.3 アクセス制御」の項目)をご参照下さい。    https://download.f-secure.com/corpro/igk/current/fsigk-5.22-adminguide-jpn.pdf 2. 他のプロキシ(SMTP/POP/FTP)を設定する場合には、「http_xx」の部分を「smtp_xx/pop_xx/ftp_xx」にご変更ください。
記事全体を表示
Linuxゲートウエイのバージョン5.22のマニュアルに誤記が確認されています。 現在、修正したLinuxゲートウエイ ver5.22のマニュアルをリリーズ済みです。 ●P42、「アクセス制御」の「To these hosts(acl_to)」項目に関する注意事項 誤①: 注:設定ファイルでこの設定を有効にする場合、 /opt/f-secure/fsigk/conf/fsigk.iniファイルにある _fromフィールドで対象のホストを指定してください。 /opt/f-secure/fsigk/libexec/fsigk-reload.shコマンドを 実行して設定を更新します。構文については、hosts_access(5)の manページを参照してください。 正①: 注:設定ファイルでこの設定を有効にする場合、 /opt/f-secure/fsigk/conf/fsigk.iniファイルにある _toフィールドで対象のホストを指定してください。 /opt/f-secure/fsigk/libexec/fsigk-reload.shコマンドを 実行して設定を更新します。構文については、hosts_access(5)の manページを参照してください。 --------------------------------------------------------------------------------------- ●P61、「動作概要」の「コマンド名」配下にある 「ウェブ管理画面 自動起動コマンド」の項目 誤②: /opt/f-secure/fsigk/rc.fsigk_admin ウェブ管理画面 自動起動コマンド 正②: /opt/f-secure/fsigk/rc.fsigk_fsigkwebui ウェブ管理画面 自動起動コマンド
記事全体を表示
質問 Redhat/CentOS Ver7.x環境にてOS再起動時Linuxゲートウェイのサービスが起動しない 回答 [現象] IGKを「/」パーティション以外にインストールした場合、またはRedhat/CentOS Ver7.2で /etc/init.d/にてsymlinkが利用されている場合、OS側のバグの影響によりOS再 起動したときにLinuxゲートウェイのサービスを起動することができません。   [ワークアラウンド] "/etc/rc.d/rc.local"ファイルに実行権限を付与し、下記コマンドを追記することで回避 することが可能です。   cd /opt/f-secure/fsigk/; make start   ※上記ファイルパス(/opt/f-secure/fsigk/)はLinuxゲートウェイのインストールディレ  クトリとなります。デフォルトパス以外にインストールされている場合はパスを置き換  えて記載願います。   [OSのバグ情報] Bugzilla 1212569 Bugzilla 1285492
記事全体を表示
Linuxセキュリティにて下記Linuxゲートウエイが利用するディレクトリをスキャン除外いただく必要がございます。下記「スキャン除外必須領域」を除外していない場合、Linuxゲートウエイのサービス再起動時、およびOS再起動時にLinuxゲートウエイのプロキシプロセスの起動に失敗致します。 Linuxゲートウエイのプロセス起動時には、内部動作にて/var/tmp/fsigk/配下にeicarファイルを一時的に作成し動作チェックを行なっております。このファイルが作成された時にLinuxセキュリティのリアルタイムスキャンやマニュアルスキャン等で検知されてしまうと、Linuxゲートウエイ側で動作チェックが正常に行なうことができずにプロキシプロセスの起動に失敗致します。   [スキャン除外必須領域] ・/var/tmp/fsigk :Linuxゲートウエイがスキャン時に利用する一時展開ディレクトリ   ※上記ディレクトリはLinuxゲートウエイの設定にて任意のパスに変更することが可能です。デフォルト設定から変更している場合は、変更後のパスをスキャン除外いただく必要がございます。   [スキャン除外推奨領域] ・/var/tmp/quarantine :Linuxゲートウエイが利用するウィルス隔離保存ディレクトリ ・/opt/f-seucre/fsigk :Linuxゲートウエイのインストール領域
記事全体を表示
以下の手順で、Linuxゲートウェイ Ver5.30にホットフィックス2の適用が可能です。 作業の実施前には必ずホットフィックスのリリースノート(英語)もご確認下さい。 ※以下ホットフィックスのダウンロードURL及びリリースノートとなります。   ホットフィックスダウンロードURL: https://www.f-secure.com/ja_JP/web/business_jp/downloads/internet-gatekeeper/latest リリースノート(英文)のURL: https://download.f-secure.com/corpro/igk/current/fsigk-5.30-hf2-readme.txt [ホットフィックス2の適用手順] 1.パッチをダウンロードし、解凍して下さい。   2.解凍ディレクトリに移動し、以下のコマンドを実行します。  ※コマンド実行前に、本ファイルに実行権限が付与されているかご確認下さい。  # ./fsigk-5.30-hf2.sh -i [製品のインストールディレクトリパス]    例えば、デフォルトインストール先へ製品をインストールしている場合は下記のように実行します。  # ./fsigk-5.30-hf2.sh -i /opt/f-secure/fsigk 3.ホットフィックス2適用後、ファイルサイズやMD5チェックサム値が下記のようになっていたら、ホットフィックス2は適用されております。 [ホットフィックス2の適用後のファイルサイズ及びMD5チェックサム値] [root@localhost fsigk-5.30-hf2]# ls -al /opt/f-secure/fsigk/fsigk -rwxr-xr-x 1 root root 1270564 6月 27 17:04 /opt/f-secure/fsigk/fsigk   [root@localhost fsigk-5.30-hf2]# md5sum /opt/f-secure/fsigk/fsigk 4b89924f24c942808e179ab12c69c520 /opt/f-secure/fsigk/fsigk   ※注意事項 1.ホットフィックス2はVer5.30の問題を修正するものになります。Ver5.30以外のバージョンをご利用の場合は適用しないようご注意下さい。 2.ホットフィックス2適用時には、各プロキシプロセスの再起動が行なわれます。 3.ホットフィックス2適用後、システム再起動の追加作業は不要です。
記事全体を表示
注意: この記事は、エフセキュア アンチウィルス Linuxゲートウェイ バージョン 4.xx またはバージョン 5.xx を使用しているお客様が対象となります。 スパムフィルタリング機能を使用しており、リアルタイム ブラックリスト (RBL) を有効にしている場合には、この記事を必ずお読みください。 リアルタイム ブラックリスト(RBL:Real time black list)は、スパムに関連するコンピュータまたはネットワークのアドレスを公開するために使用されています。RBLを有効にしますと、スパムフィルタリング機能はRBLを使用してスパムメッセージを検出するようになります。ソースIPアドレス(SMTPを使用した場合)と受信したヘッダフィールドのIPアドレスがRBLサーバに登録されているメールはスパムとして検出されます。 現在、新規インストールされたアンチウィルスLinuxゲートウェイでは、RBLによるスパム検査オプションはデフォルトでオフになっています。また、RBLのサービスは、デフォルトで「Spamhaus」及び「SpamCop」というサードパーティベンダーを参照するように設定されています。ここで、必要に応じて、ユーザーがこれらのサービスを追加または削除することができます。しかしながら、RBLサーバの使用前に、それぞれの使用条件をお読み頂き、予め同意していただく必要がございます。これは、アンチウィルスLinuxゲートウェイ バージョン5.22 まで使用されている以下のデフォルト・サーバーに対しても同様です。       sbl-xbl.spamhaus.org:http://www.spamhaus.org/organization/dnsblusage/       bl.spamcop.net:https://www.spamcop.net/ 現在、「Spamhaus」については、無料サービスと商用サービスの2種類を提供しております。お客様は慎重に使用条件を評価し、無料でご利用の対象となるか否かを判断する必要がございます。 「SpamCop」については、基本的に無料で使用できます。 アンチウィルスLinuxゲートウェイの将来のリリースでは、これらのデフォルト・サーバーの情報を製品の設定から削除し、代わりに管理者ガイドに推奨として記載するように変更する予定です。 参考 Using Real-time Blackhole Lists for spam filtering in F-Secure Internet Gatekeeper https://community.f-secure.com/t5/Business/Using-Real-time-Blackhole-Lists/ta-p/73422
記事全体を表示
ct-cache%d.f-secure.comへの接続ログについて教えて下さい   Q: この接続は何のための接続ですか? A: スパム検査エンジンのスパムチェック機能により利用される接続です。   Q: 接続はいつ行なわれますか? A: ローカルにSPAM判断として利用可能な、以前のスキャンキャッシュが残っていない場合に   問い合わせが発生します。   Q: 問い合わせが行なわれるための条件、設定は? A: 以下2つの設定が共に有効になっている事により、ct-cache%d.f-secure.comが利用されます > [SMTP設定]>[スパム検査]:有効 (spam_check=yes) > [共通設定]>[Spam Detection Engine]:有効 (spam_commtouch=yes)   ※上記設定に関わらず、弊社より依頼致します診断情報の取得時にもct-cache%d.f-secure.com   への問い合わせ確認のスクリプトが動作致します。
記事全体を表示
現象 SMTP でメールの送信時に送受信が拒否される。   また、以下のエラーメッセージがメーラ上に表示されるか、Linux ゲートウェイの直前のメールサーバからエラーメールとして送信者などに送られる。    550 Relaying denied. (F-Secure/virusgw_smtp/223/hostname) 診断 受信先 (RCPT) ドメインの制限を有効にしているため、中継が拒否された場合に表示されます。 解決策 インターネットからの特定ドメインあてのメールを受信する場合、該当ドメインを受信先 (RCPT) ドメインの制限に指定してください。   社内のクライアントから送信する場合など、特定のクライアントからの中継を許可する場合、接続元の該当クライアントを [LAN内のホスト] に指定し、[LAN内からの接続時の設定] を有効にしてください。 NAT ルータなどで接続元アドレスが変換されている場合や、他のメールサーバを経由して接続している場合、Linux ゲートウェイから見た接続元アドレスを指定してください。 なお、接続元アドレス (又はホスト名) は Linux ゲートウェイのアクセスログで確認いただけます。   例: (192.168.xx.xxからの中継を許可する場合)      LAN 内からの接続時の設定: チェック        LAN 内のホスト: 192.168.0.0/255.255.0.0   インターネット上のクライアントから接続する場合、IP アドレス/VPN/SSH/SMTP認証/PbS(POP before SMTP) 認証などのご利用も検討いただけます。
記事全体を表示
質問 FTP で、接続、及び、ログインはできるが、ファイル一覧表示・ファイル送受信で停止する、又は、拒否される。(FTP プロトコルの LIST, NLST, RETR, STOR, STOU コマンドが実行できない) 他のプロトコル (HTTP, SMTP, POP) では問題なく動作する。 回答 [原因と対応] FTP プロトコルでは、接続・ログイン時は一つの TCP 接続 (コントロールセッション) のみを利用します。 しかし、ログイン後、ファイル一覧表示・ファイル送受信 (FTP プロトコル のLIST, NLST, RETR, STOR, STOU コマンド実行時) は、別のセッション (データセッション) を利用します。 そのため、ファイル一覧表示・ファイル送受信を行うには、コントロールセッションとデータセッションの両方について、クライアント => Linux ゲートウェイ => サーバ の間で通信ができる必要があります。 ファイアウォールの設定でこのような通信を拒否していないかご確認ください。 特に、ファイアウォール等で Passive モードでの通信のみ許可している場合、Active モードでの通信ができないことがあります。 この場合、ファイアウォールの設定を確認するか、Passive モードでご利用ください。   また、透過型でご利用の場合、FTP クライアントからのコントロールセッションの接続先は FTP サーバに、FTP サーバから見たコントロールセッションの接続元 IP アドレスは FTP クライアントになります。 しかし、通常、FTP のデータセッションについては、Passive モードではクライアントからの接続先アドレスと Linux ゲートウェイからサーバへの接続元アドレス、Active モードではサーバからの接続先アドレスと Linux ゲートウェイからクライアントへの接続元アドレスが Linux ゲートウェイのアドレスになります。 FTP の通信ができない場合、このような場合にファイアウォールが拒否していないかご確認ください。   Linux ゲートウェイからサーバへの接続時、および、FTP のデータセッションで IP アドレスを保持する必要がある場合、tproxy パッチ適用済みカーネルが必要になります。
記事全体を表示
質問 fetchmail で POP によりメールを受信した場合、ウィルス・スパム検査が行えません。 回答 [原因] fetchmail はデフォルトでは "TOP" コマンドによりメールの取得を行います。 一方、"TOP" コマンドは通常ヘッダ部分の取得に用いられるため、Linux ゲートウェイでは検査対象としていません。そのため、ウィルス・スパム検査が行われません。   [対応方法] fetchmail コマンドは、-a (-all) オプション、又は、-k (-keep) オプションを付けて実行することで、通常の "RETR" コマンドを発行するようになります。 (設定ファイル (.fetchmailrc) 中では、それぞれ "fetchall", "keep" キーワードを用います。) ウィルス・スパム検査を行う場合、いずれかのオプションを付けて受信していただきますようお願いいたします。
記事全体を表示
質問 NIC (LANカード) の TSO (TCP Segmentation Offload) オプションが有効な場合、サーバからの応答がない、又は、応答が遅いことがあります。 また、パケットキャプチャ結果に以下のエラーが発生し、直前のパケットのサイズがMTU (通常 1500 程度) より大きいです。    Destination unreachable (Fragmentation needed) NIC の TSO オプションが有効な場合、dmesg (診断情報の system/dmesg.txt) に以下の ようなメッセージが表示されます。   eth0: ... TSO ON   回答 [原因] NIC の TSO が正常に動作していない可能性があります。   [対応] 以下の手順で TSO を無効にして動作するかご確認ください。   1. TSOを無効にし、エラーが表示されないことを確認する。      # /sbin/ethtool -K eth0 tso off      (TSO機能がサポートされていない場合、以下のエラーが表示されます。)      (Cannot set device tcp segmentation offload settings: Operation not supported)     2. 起動時に無効にするため、以下のコマンドを/etc/rc.d/rc.localに追加する       # /sbin/ethtool -K eth0 tso off     3. サーバを再起動し、dmesgコマンドにて以下のようにTSOが無効になって        いることを確認する。       例: eth0: ... TSO OFF
記事全体を表示
現象 アンチウイルス Linux ゲートウェイで、HTTP プロキシ設定での検査除外設定を IP アドレスで指定すると検査除外されない 診断 Linux ゲートウェイの上位に別のプロキシが有る場合、又はセルフプロキシとしている場合には、Linux ゲートウェイから見て接続先 IP が上位プロキシのアドレスとなります。このため、検査除外対象のホスト名に設定したサーバ IP と一致しないために、検査除外が機能しないように見えます。   Linux ゲートウェイの上位にプロキシが無い場合には、検査除外対象設定のホスト名に IP アドレスを設定しても、対象ホストに対する通信でのウィルススキャンの除外が機能します。 解決策 検査除外対象設定のホスト名は名前解決される FQDN で設定をすることで正常に動作します。   また、Linux ゲートウェイの稼動マシン上で利用環境に適合した DNS が正しく設定されていることが重要になります。   【参考ログ】 検査除外されない場合(GETとDIRECTのIPアドレスが同一でない) 1327996843.799   9153 192.51.16.1 TCP_MISS/200 227 GET http://100.100.100.100/ - DIRECT/127.0.0.1 text/html DETECT-STAT:CLEAN::::: ACTION:NONE: PROXY-STAT:http:0:5547:192.51.16.1:1:1:0:: PROTOCOL-STAT::: PROXY-ERROR::   検査除外される場合 1328058010.794    494 10.70.72.46 TCP_MISS/200 98204 GET http://203.216.243.240/ - DIRECT/203.216.243.240 text/html DETECT-STAT:CLEAN::::: ACTION:NONE: PROXY-STAT:http:3:5962:10.70.72.46:1:0:0:PASS_TO: PROTOCOL-STAT::: PROXY-ERROR::
記事全体を表示
質問 スパム検査のカスタム設定で、件名や本文に日本語を指定した場合に検出されないことがある。 回答 日本語で設定した場合、文字列の比較は JIS コードで行います。 そのため、他の文字コード (Shift-JIS, UTF8 等) のメールの場合はそのままでは検出できません。 他の文字コードで検出する必要がある場合、直接文字コードを指定する必要があります。 例えば、Shift-JIS で書かれた「完全無料」を検出する場合、以下のように指定してください。 \x8a\xae\x91\x53\x96\xb3\x97\xbf
記事全体を表示
質問 Linux ゲートウェイ利用時に、/var/log/messages に以下のメッセージが出力されます。   fsasd[4xx6]: Threat for virus could not be determined at this time. (unknown) 回答 メッセージそのものはスパムエンジンによる検知プロセスにて、クラス付けをする際に「unknown」クラスと判断される場合に出力されるログとなりますが、残念ながらクラスのレーティング基準についての情報を公開しておりません。   本メッセージによる、スキャン動作そのものには影響はありません。本メッセージは製品のデバッグログレベルのメッセージに近いもので、本来はお客様にてご確認頂く必要性は無い性質のものとなりますが、現時点ではこちらの出力を停止する機能はありません。
記事全体を表示
質問 スパム検出エンジンでウィルスと判断されたメールは、どのような処理がされますか? 回答 スパム検出エンジンでウィルスと判断されたメール(ThreatLevel が 2 (ウィルスの可能性あり) と 3 (ウィルス) として判定されたもの)については検査結果についても [INFECTED] (ウィルス検出) として分類されるため、スパム検査の動作設定ではなく、ウィルス検出時の動作設定に従って処理されます。   下記ログは「ウィルス検出時の動作:削除」「スパム検査:件名変更」と設定した場合、下記のように [SPAM_CT] でウィルスと判定され、メールは削除 (blackhole) となり、スパムと判定されたメールは件名変更 (CHANGE_SUBJECT) となります。   削除ログの例 1364446311.151 10755 xxx.xxx.xxx.xxx TCP_MISS/000 110825 GET mail:xxxxx@xxxxx.xx.xx - DIRECT/127.0.0.1 multipart/related DETECT-STAT:INFECTED:VIRUSGW/SPAM_CT/3/3/str%3d0001.0A3C0009.5153CC75.001A%2css%3d3%2cvtr%3dstr%2cvl%3d3%2cfgs%3d16:::: ACTION:BLACKHOLE: PROXY-STAT:smtp:3:12296:xxx.xxx.xxx.xxx:1:0:214:: PROTOCOL-STAT:xxxxx@xxxxx.xx.xx:<8c3401ce2baa$a8548870$90b01dca@Jordon_Briggs>: PROXY-ERROR::   件名変更ログの例 1364446317.876 5482 yyy.yyy.yyy.yyy TCP_MISS/000 966 GET mail:xxxxx@xxxxx.xx.xx - DIRECT/127.0.0.1 text/plain DETECT-STAT:SPAM:VIRUSGW/SPAM_CT/4/0/str%3d0001.0A3C0009.5153CA7C.0006%2css%3d4%2csh%2cpt%3dR_291279%2cfgs%3d0:::: ACTION:CHANGE_SUBJECT: PROXY-STAT:smtp:1:12294:yyy.yyy.yyy.yyy:1:0:7:: PROTOCOL-STAT:xxxxx@xxxxx.xx.xx:: PROXY-ERROR::
記事全体を表示
現象 アンチウイルス Linux ゲートウェイを利用していると、https サイトのアクセスが遅い感じがします。 診断 お客様の環境によっては、RFC1323 の TCP ウィンドウ スケーリング (一度に送れるウィンドウの大きさを決める) を無効/有効に変更することで、調整出来る場合があります。   デフォルトではこの設定は有効になっていますが、理論上は以下のような効果が期待されます。   ・有効にすると、64K 以上の TCP window を使えるようになる。   ・無効にすると、window size が最大でも 32768 に制限されるため、伝送速度が落ちることがある。   ・大きいサイズのファイルを FTP/SCP/HTTP などでやりとりする際、うまく転送出来ない場合にはこの設定を無効にすると改善されることがある。 解決策 /etc/sysctl.conf に以下設定値追加することで無効になります。 net.ipv4.tcp_window_scaling = 0
記事全体を表示
アンチウイルス Linux ゲートウェイ製品 (LinuxGW) の FTP プロキシ設定で、親サーバにダミーアドレスを指定してクライアント側の FTP アプリケーションを下記のように設定することで、任意の FTP サーバへアンチウイルス Linux ゲートウェイ経由で接続することができます。 ※LinuxGW の上位に FPT サーバが複数ある場合、FTP サーバ側の待ち受けポートを統一する必要があります。   LinuxGW の設定  「FTP設定」-「親サーバ」    ・ホスト名:ダミーのIPアドレスを設定    ・ポート番号:接続先サーバのポート番号を設定 クライアント側(FFFTPの場合)  「接続」-「ホストの設定」       ・ホストの設定名(T)       :任意のホスト名       ・ホスト名(アドレス)        :LinuxGWのIPアドレス       ・ユーザ名(U)            :ユーザ名@接続先FTPサーバのIPアドレス       ・パスワード/パスフレーズ(P):パスワード    クライアント側(コマンドプロンプトの場合)  >ftp     ftp>open [LinuxGWのIPアドレス] [ポート番号]   User:[ユーザ名]@[接続先ftpサーバのIPアドレス]   Password:[パスワード]
記事全体を表示
質問 Linux ゲートウェイ製品の rpm 形式インストールした環境において、インストールした rpm パッケージ名を忘れてしまいました。 どの rpm パッケージをインストールしたのかを確認方法はありますか? 回答 Ver 5.xx では下記コマンドで確認することが可能です。 # rpm -qa | grep fsigk   上記コマンドを実行して rpm パッケージが確認できた場合は、rpm 形式でインストールされたことが分かります。一方、rpm パッケージが確認されなかった場合は、tar 形式でインストールされたと判断することができます。  
記事全体を表示
質問 Linux ゲートウェイのカスタム条件のメールアドレスに正規表現を使用出来ますか? 回答 Linux ゲートウェイのスパム判定ではメールアドレスに正規表現が使用できませんので、任意の文字列の指定ができません。   半角スペースに関しては、文字列の途中であれば、そのままスペースを記載して頂くことで半角スペースを認識します。また、16 進表記でも記載可能です。 但し、アドレスの先頭文字が半角スペースの場合は 16 進表記で記載して頂いても認識できません。   例)共通設定 - スパム条件の検査文字列 test @
記事全体を表示
質問 スパムエンジンのキャッシュ及び動作について、教えてください。 回答 ■スパムエンジンのキャッシュはどのように使用されますか?   キャッシュは、インターネット経由でデータセンターから分類結果を受け取ってからローカルキャッシュに保存されます。 Linuxゲートウェイでデータを受け取ると、スパムエンジンにメッセージが渡され、最初にローカルキャッシュをチェックします。 ローカルキャッシュにマッチしなかった場合にインターネット経由でデータセンターにアクセスします。   ■スパムエンジンのデータベースはいつダウンロード・アップデートされますか?   データベースは使用されていません。基本的にコムタッチデータセンターにリアルタイムでアクセスする仕組みになっていて、分類に関してはローカルキャッシュにデータが保存されています。   ■どのような場合にキャッシュが使用され、どのような場合にネットワークリクエストが発生しますか?   メッセージがスパムエンジンに渡されると、最初にローカルキャッシュによって分類され、ローカルキャッシュに相当する分類データがなかった場合には、ネットワーク経由でデータセンターに送信されます。 データセンターからのレスポンスがあると、Linux ゲートウェイに結果を渡し、その後ローカルキャッシュにデータが蓄積されます。   ■基本的にスパムエンジンはローカルキャッシュを使用しますか、それともネットワークリクエストによる結果を使用しますか?   約 85 %程度はローカルキャッシュが使用されています。
記事全体を表示
質問 アンチウイルス Linux ゲートウェイで、smtp プロキシを再起動すると配送中のメールへの影響はありますか? 回答 アンチウィルス Linux ゲートウェイ製品の smtp プロキシのプロセス再起動時には、プロセスが行っている処理が完了した時点でプロセス停止致しますので、メールがスキャンされなかったり、処理中のメールがロストしたりすることはありません。 プロセス起動中はクライアント側で送信が待たされ、プロセス起動後に順次処理が行われます。
記事全体を表示
質問 アンチウィルス Linux ゲートウェイ製品での管理画面ログイン時のアカウント/パスワードについて、文字数等制限事項はありますか? 回答 アンチウィルス Linux ゲートウェイ製品での管理画面のアカウントは「admin」で、変更は行えません。 パスワードの変更は、管理画面ログイン後、画面一番上の「管理パスワード」から変更することが可能です。 文字数の制限は32文字で、「'」「"」以外の文字が使用できます。
記事全体を表示
質問 Linuxゲートウェイで、bspamエンジンの適用・動作を確認する方法を教えて下さい。 回答 bspamエンジンが適用されると、以下フォルダがシステム上に確認できます。   install_dir/databases/commtouchunix.xxxxxxxxxx/libfsbts.so ※xxxxxxxxxx は、1411454529 以降の値   エンジンの動作は、/var/log/messages に出力される以下のログの有無にて確認可能です。   fsbspamd: started   bspam エンジンは 'F-Secure Commtouch Update 2014-09-23_01' (commtouchunix version 1411454529, 日本時間 2014年9月24日 12:00 以降配信開始) 以降で配信されています。 また、この時間以降にダウンロードされる fsdbupdate9.run にも含まれています。     
記事全体を表示
質問 Linux ゲートウェイで Bspam エンジンの動作状態を確認する方法を教えて下さい。 回答 以下コマンドにて確認可能です。   # cd インストールディレクトリ/databases/commtouchunix.xxxxxxxxxx # python fsbspamd-test.py --stats インストールディレクトリ/fsasd-socket   ※xxxxxxxxxxはタイムスタンプとなります。最新のものにcdして下さい。   出力例: {"format_id":"fsbspamd stats 1.0","pid":31077,"cwd":"/opt/f-secure/fsigk/databases/commtouchunix.1411454529","uptime":814.624,"curr_conn_count":1,"xact_begin":196,"xact_end":195,"spam_count":8,"error_count":0,"avg_scan_duration":2.516,"max_scan_duration":5.041}   上記では、1 通の平均スキャン時間が 2.516 秒、最大で 5.041 秒となります。   上記出力がされない場合、初回の Bspam 適用後の動作が不完全の可能性があります。 以下コマンドにてサービス再起動後、改めてご確認下さい。   # cd インストールディレクトリ # make restart   ※数秒間の遅延が生じます。
記事全体を表示
質問 Linux ゲートウェイの Bspam サーバへの接続動作と設定を教えて下さい。 回答 Linux ゲートウェイの Bspam サーバへの接続動作と設定の関連はバージョンにより異なります。   Bspam 動作を有効にするには、それぞれのバージョンの設定ファイル (virusgw.ini/fsigk.ini) にて以下が設定されている必要があります。 v4.x, v5.10 は webUI にて以下の設定が変更可能です。   v5.00 以前: spam_commtouch=yes と [smtp/pop] spam_check=yes v5.10      : [smtp/pop] spam_check=yes のみ ※spam_commtouch=yes には未依存   いずれのバージョン、いずれの設定の場合も、fsasd (スパムスキャンデーモン) 起動時には、サービス初期化のため 1 分程度の間 Bspam サーバへの接続試行を致します。
記事全体を表示