ESET Server Security for Linux (File Security) 9 取扱説明書

  • こんにちは!ESET Server Security for Linux のユーザーガイドについてご質問にお答えします。このガイドには、リアルタイムファイルシステム保護、オンデマンドスキャン、Webインターフェース、コマンドラインツール、アップデート、設定、トラブルシューティングなど、製品のさまざまな機能について説明されています。お気軽にご質問ください!
  • セキュアブート環境での使用方法は?
    サポートされているオペレーティングシステムは?
    アップデート方法は?
    コマンドラインインターフェースは使用できますか?
ESET Server Security for Linux
ユーザー ガイド
この文書のオンラインバージョンを表示するにはこちらをクリック
してください。
Copyright ©2023 by ESET, spol. s r.o.
ESET Server Security for LinuxESET, spol. s r.o.によって開発されています
詳細については、https://www.eset.comをご覧ください。
All rights reserved.本ドキュメントのいかなる部分も、作成者の書面による許可がない場合、電子的、機
械的、複写、記録、スキャンなど、方法または手段の如何をと遭わず、複製、検索システムへの保存、
または転送が禁じられています。
ESET, spol. s r.o.は、事前の通知なしに、説明されたアプリケーションソフトウェアを変更する権利を有
します。
テクニカルサポート: https://support.eset.com
改訂: 2023年/3月/22日
1 概要 1 ..................................................................................................................................................
1.1 システムの主要な機能 1 ....................................................................................................................
2 システム要件 1 ....................................................................................................................................
2.1 セキュアブート 4 .............................................................................................................................
3 インストール 6 ....................................................................................................................................
3.1 再インストール 7 .............................................................................................................................
3.2 アンインストール 7 ..........................................................................................................................
3.3 一括展開 8 .....................................................................................................................................
4 ESET Server Security for Linuxのアクティベーション 12 .....................................................................
4.1 ライセンスの場所 14 ........................................................................................................................
4.2 アクティベーションの状態を確認する 14 ...............................................................................................
5 アップデート、アップグレード 15 ......................................................................................................
5.1 ミラーでの更新 16 ...........................................................................................................................
5.2 自動製品のアップデート 17 ...............................................................................................................
6 コマンドと ESET Server Security for Linux 18 ....................................................................................
6.1 ダッシュボード 20 ...........................................................................................................................
6.2 ステータス概要 22 ...........................................................................................................................
6.3 検査 23 .........................................................................................................................................
6.3 ターミナルウィンドウからオンデマンド検査を実行する 24 ...........................................................................
6.3 除外 26 ...................................................................................................................................
6.3 検出除外条件 27 .........................................................................................................................
6.4 検出 28 .........................................................................................................................................
6.4 隔離 28 ...................................................................................................................................
6.5 送信されたファイル 31 .....................................................................................................................
6.5 分析のためにサンプルを提出 31 ........................................................................................................
6.6 イベント 32 ...................................................................................................................................
6.7 ブロックされたファイル 33 ...............................................................................................................
7 設定 33 ................................................................................................................................................
7.1 検出エンジン 34 .............................................................................................................................
7.1 共有ローカルキャッシュ 34 .............................................................................................................
7.1 除外 35 ...................................................................................................................................
7.1 除外を処理する 36 .......................................................................................................................
7.1 検出除外 37 ..............................................................................................................................
7.1 検出除外の追加または編集 38 ..........................................................................................................
7.1 リアルタイムファイルシステム保護 40 .................................................................................................
7.1 ThreatSenseパラメーター 41 ............................................................................................................
7.1 追加のThreatSenseパラメータ 44 ......................................................................................................
7.1 クラウドベース保護 44 ..................................................................................................................
7.1 マルウェア検査 47 .......................................................................................................................
7.1 リモート検査(ICAP検査) 47 .............................................................................................................
7.1 駆除レベル 47 ............................................................................................................................
7.2 アップデート 48 .............................................................................................................................
7.3 ツール 48 ......................................................................................................................................
7.3 プロキシサーバ 49 .......................................................................................................................
7.3 Webインタフェース 49 ..................................................................................................................
7.3 リスニングアドレスとポート 50 ........................................................................................................
7.3 ログファイル 50 .........................................................................................................................
7.3 スケジューラ 51 .........................................................................................................................
7.4 ユーザーインタフェース 52 ...............................................................................................................
7.4 ステータス 52 ............................................................................................................................
8 リモート管理 53 ..................................................................................................................................
9 コンテナーセキュリティ 53 .................................................................................................................
10 使用例 54 ...........................................................................................................................................
10.1 ICAPサーバーとEMC Isilonとの統合 54 ..............................................................................................
10.2 モジュール情報の取得 56 .................................................................................................................
10.3 検査のスケジュール 56 ....................................................................................................................
11 ファイルおよびフォルダー構造 57 ....................................................................................................
12 トラブルシューティング 60 ...............................................................................................................
12.1 ログの収集 60 ...............................................................................................................................
12.2 パスワードを忘れた場合 62 ..............................................................................................................
12.3 アップデート失敗 62 ......................................................................................................................
12.4 カスタムSELinuxポリシーによりアップグレードが失敗する 62 .................................................................
12.5 noexecフラグの使用 63 ..................................................................................................................
12.6 リアルタイム保護を開始できない 64 ...................................................................................................
12.7 起動時にリアルタイムファイルシステム保護を無効にする 66 ....................................................................
13 用語集 66 ...........................................................................................................................................
14 エンドユーザーライセンス契約 66 ....................................................................................................
15 プライバシーポリシー 77 ..................................................................................................................
1
概要
ESETの最先端の検出エンジンは、優れた検査速度と検出率を実現します。さらに、リソース消費量が非
常に少ないため、LinuxのすべてのサーバーでESET Server Security for Linux (ESSL。旧称ESET File Security for
Linux (EFS))が最適な選択肢となります。
主要な機能には、オンデマンドスキャナーとオンアクセススキャナーがあります(リアルタイムファイ
ルシステム保護)。
オンデマンドスキャナーは、コマンドラインインターフェイス、Webインターフェイス、またはオペレー
ティングシステムの自動スケジューリングツール(cronなど)を使用して起動できます。オンデマンドと
いう用語は、ユーザーまたはシステムの要求にょって検査されるファイルシステムオブジェクトを指し
ます。
オンアクセススキャナーは、ユーザーまたはオペレーティングシステムがファイルシステムオブジェク
トにアクセスを試みるたびに実行されます。検査はファイルシステムオブジェクトにアクセスする試み
によってトリガーされます。
システムの主要な機能
自動製品アップデート
システムの管理を容易にし、セキュリティの概要を示すために再設計されたWebインターフェイス
ESETの軽量カーネル内モジュールによるアクセス中の検査
包括的な検査ログ
検索バーが導入された、再設計された使いやすい設定ページ
SELinuxサポート
隔離
ESET PROTECTで管理可能
クラウドベース保護
コンテナーセキュリティ
ESET Enterprise Inspectorサポート
システム要件
クイックリンク: サポートされているオペレーティングシステムサポートされているブラウザーサポー
トされているファイルシステム
ハードウェア要件
ハードウェア要件はサーバーロールによって異なります。インストールには、次の最低ハードウェア要
件を満たす必要があります。
2
プロセッサーIntel/AMD x64
700MBのハードディスク空き領域
glibc 2.17以降
Linux OSカーネルバージョン3.10.0以降
en_US.UTF-8エンコーディングロケール
サポート対象のオペレーティングシステム
ESET Server Security for Linux (ESSL)は一覧のオペレーティングシステムの最新のマイナーリリースでテス
トされ、サポートされています。ESSLのインストール前にオペレーティングシステムを更新してください。
64ビットオペレーティング
システム
セキュア
ブートが
サポート
されてい
ます
SELinux
ポート 注意
RedHat Enterprise Linux
(RHEL) 7 ESSL SELinuxモジュールポリシーのインストールでは
selinux-policy-develパッケージをインストールする必
要があります。ESSL SELinuxモジュールなしでOSを起
動するには、OS起動中にeset_linux=0カーネルパラ
メーターを使用します。
RedHat Enterprise Linux
(RHEL) 8 ✔ ✔
CentOS 7 ✔ ✔
Ubuntu Server 18.04 LTS
Ubuntu Server 20.04 LTS
Debian 10
Debian 11
SUSE Linux Enterprise Server
(SLES) 12
SUSE Linux Enterprise Server
(SLES) 15
Oracle Linux 8
(ストック
カーネル
のみ)
Unbreakable Enterprise Kernelが使用されている場合
は、kernel-uek-develパッケージを手動でインストー
ルする必要があります。この場合、セキュアブート
はサポートされていません。
Amazon Linux 2
上記の一覧のハードウェア要件が満たされ、使用されているLinuxディストリビューションで不足してい
るソフトウェア依存関係がないかぎり、ESSLは最も一般的に使用されている、最新のオープンソー
Linuxディストリビューションで動作します。
ELREPOカーネルとAWSカーネルを使用したLinuxディストリビューションはサポートされていませ
ん。
「汎用オペレーティングシステムの保護プロファイル(OSPP)」RHELはサポートされていません。
ESET PROTECTでのリモート管理
3
サポートされているブラウザー
ESSL Webインターフェイスは次のブラウザーのデスクトップバージョンでのみ動作します。
Google Chrome
Mozilla Firefox
Microsoft Edge
Safari
ESSLWeb インターフェイスで問題が表示される場合は、上記の最新バージョンのブラウザーを使用して
ください。
サポートされているファイルシステム
ESET Server Security for Linux (ESSL)は、次のファイルシステムでテストされ、サポートされています。
ファイルシステム ローカルデバイス リムーバブルデバ
イス
ネットワーク
Btrfs
FAT
VFAT
exFAT
F2FS
ext4 (バージョン2、バージョン3)
JFS
NTFS
UDF
XFS
ZFS
EncFS
FUSE (snap、appimage)
tmpfs
NFSクライアント(バージョン3、バージョン4)
SMB (GVfs, CIFS)
SSHFS
4
セキュアブート
セキュアブートが有効なコンピューターでリアルタイムファイルシステム保護を使用するには、ESET
Server Security for Linux (ESSL)カーネルモジュールを秘密鍵で署名する必要があります。また、対応する
公開鍵をUEFIにインポートする必要があります。ESSLバージョン8にはビルトインの署名スクリプトが付
属しています。このスクリプトは対話モードまたは非対話モードで動作します。
mokutilユーティリティを使用して、コンピューターでセキュアブートが有効であることを確認します。
特権ユーザーで、ターミナルウィンドウから次のコマンドを実行します。
mokutil --sb-state
対話モード
カーネルモジュールに署名する公開鍵と秘密鍵がない場合、対話モードは新しい鍵を生成し、カーネル
モジュールに署名できます。また、生成された鍵をUEFIで登録できます。
1. 特権ユーザーで、ターミナルウィンドウから次のコマンドを実行します。
/opt/eset/efs/lib/install_scripts/sign_modules.sh
2. スクリプトでキーを入力するように指示されたら、nを入力してから、Enterキーを押します。
3. 新しいキーを生成するように指示されたら、yと入力してから、Enterキーを押します。スクリプ
トは、生成された秘密鍵でカーネルモジュールに署名します。
4. 生成された公開鍵を自動的にUEFIに登録するには、yと入力してから、Enterを押します。登録を
手動で完了するには、nと入力し、Enterキーを押して、画面の手順に従います。
5. メッセージが表示されたら、選択したパスワードを入力します。パスワードは覚えておいてくだ
さい。UEFIでの登録が完了(新しいコンピューターの所有者鍵[MOK]の承認)したときに、パスワード
が必要になります。
6. 生成されたキーを後で使用するためにハードドライブに保存するには、yと入力し、ディレクト
リへのパスを入力して、Enterキーを押します。
7. UEFIを再起動してアクセスするには、メッセージが表示されたらyと入力し、Enterーを押しま
す。
8. UEFIにアクセスするように指示されたら、10秒以内に任意のキーを押します。
9. MOKの登録を選択し、Enterキーを押します。
10. 続行を選択し、Enterキーを押します。
11. はいを選択し、Enterキーを押します。
12. 登録を完了し、コンピューターを再起動するには、手順5のパスワードを入力し、Enterキーを押
します。
5
非対話モード:
ターゲットコンピューターで公開鍵と秘密鍵を使用できる場合は、このモードを使用します。
構文: /opt/eset/efs/lib/install_scripts/sign_modules.sh [OPTIONS]
オプション - 短
縮型 オプション - 標準型 説明
-d --public-key 署名で使用するDER形式の公開鍵へのパスを設定
-p --private-key 署名で使用する秘密鍵へのパスを設定
-k --kernel
モジュールが署名される必要があるカーネルの名前を設定し
ます。指定されていない場合、既定で現在のカーネルが選択
されます
-a --kernel-all ヘッダーを含むすべての既存のカーネルでカーネルモジュー
ルを署名(およびビルド)する
-h --help ヘルプを表示します
1. 特権ユーザーで、ターミナルウィンドウから次のコマンドを実行します。
/opt/eset/efs/lib/install_scripts/sign_modules.sh -p <path_to_private_key> -
d <path_to_public_key>
<path_to_private_key><path_to_public_key>をそれぞれ秘密鍵と公開鍵へのパスで置き換え
ます。
2. 指定された公開鍵がUEFIに登録されていない場合は、特権ユーザーで次のコマンドを実行します。
mokutil --import <path_to_public_key>
<path_to_public_key>は指定された公開鍵を表します。
3. コンピューターを再起動し、UEFIにアクセスし、MOKの登録 > 続行 > はいを選択します。
複数のデバイスの管理
同じLinuxカーネルを使用し、同じ公開鍵がUEFIに登録されている複数のコンピューターを管理するとし
ます。この場合、秘密鍵を含むコンピューターの1つでESSLカーネルモジュールを署名し、署名されたカー
ネルモジュールを他のコンピューターに転送できます。署名が完了したら、次の手順を実行します。
1. /lib/modules/<kernel-version>/eset/eea/eset_rtpの署名されたカーネルモジュールを
コピーして、ターゲットコンピューターの同じ場所に貼り付けます。
2. ターゲットコンピューターでdepmod <kernel-version>を呼び出します。
3. ターゲットコンピューターでESET Server Security for Linuxを再起動し、モジュールテーブルを更
新します。次のコマンドを特権ユーザーで実行します。
systemctl restart efs
すべての場合において、カーネルバージョン<kernel-version>を対応するカーネルバージョンで置換
6
します。
インストール
ESET Server Security for Linux (ESSL)はバイナリファイル(
.bin
)として配布されます。
コンピュータに他のウイルス対策プログラムがインストールされていないことを確認します。2つ
以上のアンチウイルス溶液が単一のコンピューターにインストールされている場合、それらは互
いに競合する可能性があります。システム上の他のウイルス対策プログラムをアンインストール
することをお勧めします。
OSをアップデート
ESET Server Security for Linuxのインストール前に、OSに最新のアップデートがインストールされて
いることを確認してください。
削除する
ESET File Security for Linuxバージョン4.xがインストールされている場合は、最初に削除します。ESET
Server Security for LinuxESET File Security for Linuxバージョン4.xと互換性がありません。
ESET Remote Administratorを使用してESET File Security for Linuxバージョン4を管理している場合
は、ESET Security Management Centerにアップグレードしてから、ESET PROTECTにアップグレード
して、リモートでESSLを管理します。
ターミナルを使用してインストールする
製品をインストールまたはアップグレードするには、ご使用の適切なOSディストリビューションのルー
ト権限で、ESET配布スクリプトを実行します。
• ./efs.x86_64.bin
• sh ./efs.x86_64.bin
使用可能なコマンドライン引数を参照してください
ESET Server Security for Linuxバイナリファイルの使用可能なパラメーター(引数)を表示するには、ターミ
ナルウィンドウから次のコマンドを実行します。
bash ./efs.x86_64.bin -h
使用可能なパラメーター
短縮型 標準型 説明
-h --help コマンドライン引数を表示
-n --no-install 解凍後にインストールしない
-y --accept-license ライセンスを表示しない。ライセンスは承諾済み
-f --force-install 確認せずにパッケージマネージャーで強制インストール
-g --no-gui インストール後にGUIを設定/起動しない
-u --unpack-ertp-sources 「ESETリアルタイムファイルシステム保護カーネルモジュール」
ソースを解凍する。インストールは実行しない
7
.debまたは.rpmインストールパッケージを入手する
OSに合った.debまたは.rpmインストールパッケージを取得するには、「-n」コマンドライン引数
ESET配布スクリプトを実行します。
sudo ./efs.x86_64.bin -n
または
sudo sh ./efs.x86_64.bin -n
インストールパッケージの依存関係を表示するには、次のコマンドのいずれかを実行します。
• dpkg -I <deb package>
• rpm -qRp <rpm package>
画面の手順に従います。製品ライセンス契約に同意すると、インストールが完了し、Webインターフェ
イスログイン詳細情報が表示されます。
インストーラーは依存関係の問題について通知します。
ESET PROTECTを使用してインストールする
ESET Server Security for Linuxをコンピューターにリモート展開するには、ESET PROTECTソフトウェアイン
ストールオンラインヘルプセクションを参照してください。
必要に応じて、Webインターフェースをリモートで有効にします
ESET Server Security for Linuxのアクティベーション
検出モジュールの定期的な更新を有効にするには、ESET Server Security for Linuxをアクティベーション
ます。
サードパーティーアプリ
ESET Server Security for Linuxで使用されるサードパーティーアプリの概要
は、/opt/eset/efs/doc/modules_notice/にあるNOTICE_modeファイルを参照してください。
再インストール
インストールが何らかの理由で破損した場合は、インストーラーを再実行してください。設定は変更さ
れません。
アンインストール
ESET製品をアンインストールするには、ターミナルウィンドウをスーパーユーザーで起動して、Linuxディ
ストリビューションに対応するパッケージを削除するコマンドを実行します。
Ubuntu/Debianベースのディストリビューション:
• apt remove efs
• dpkg remove efs
Red Hatベースのディストリビューション:
8
• yum remove efs
• dnf remove efs
• rpm -e efs
SUSEベースのディストリビューション:
• zypper remove efs
• rpm -e efs
一括展開
このトピックでは、PuppetChefAnsible経由でのESET Server Security for Linuxの一括展開について概要を
説明します。以下のコードブロックには、パッケージをインストールする方法について基本的な例のみ
を示しています。Linuxディストリビューションによっては異なる場合があります。
パッケージ選択
ESET Server Security for Linuxの一括展開を開始する前に、使用するパッケージを決定する必要があります
ESET Server Security for Linux.binパッケージとして配布されます。ただし、「-n」コマンドライン引数
を使用すると、ESET配布を実行して、deb/rpmパッケージを取得できます。
Puppet
前提条件
binまたはdeb/rpmパッケージがpuppet-masterで使用可能
puppet-agentpuppet-masterに接続されている
Binパッケージ
展開手順:
binインストールパッケージを任意のコンピューターにコピーします
binインストールパッケージを実行します
Puppetマニフェストサンプル
node default {
file {"/tmp/efs-8.0.1081.0.x86_64.bin":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-8.0.1081.0.x86_64.bin"
}
exec {"Execute bin package installation":
command => '/tmp/efs-8.0.1081.0.x86_64.bin -y -f'
}
}
9
Deb/rpmパッケージ
展開手順:
ディストリビューションファミリーに従って、deb/rpmインストールパッケージを任意のコンピュー
ターにコピーします
deb/rpmインストールパッケージを実行します
依存関係
インストールを開始する前に、依存関係を解決する必要があります
Puppetマニフェストサンプル
node default {
if $osfamily == 'Debian' {
file {"/tmp/efs-8.0.1081.0.x86_64.deb":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-8.0.1081.0.x86_64.deb"
}
package {"efs":
ensure => "installed",
provider => 'dpkg',
source => "/tmp/efs-8.0.1081.0.x86_64.deb"
}
}
if $osfamily == 'RedHat' {
file {"/tmp/efs-8.0.1081.0.x86_64.rpm":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-8.0.1081.0.x86_64.rpm"
}
package {"efs":
ensure => "installed",
provider => 'rpm',
source => "/tmp/efs-8.0.1081.0.x86_64.rpm"
}
}
}
Chef
前提条件
binまたはdeb/rpmパッケージがChefサーバーで使用可能
ChefクライアントがChefサーバーに接続されている
Binパッケージ
展開手順:
10
binインストールパッケージを任意のコンピューターにコピーします
binインストールパッケージを実行します
Chefレシピサンプル
cookbook_file '/tmp/efs-8.0.1084.0.x86_64.bin' do
source 'efs-7.0.1084.0.x86_64.bin'
owner 'root'
group 'root'
mode '0700'
action :create
end
execute 'package_install' do
command '/tmp/efs-8.0.1084.0.x86_64.bin -y -f'
end
Deb/rpmパッケージ
展開手順:
ディストリビューションファミリーに従って、deb/rpmインストールパッケージを任意のコンピュー
ターにコピーします
deb/rpmインストールパッケージを実行します
依存関係
インストールを開始する前に、依存関係を解決する必要があります
Chefレシピサンプル
cookbook_file '/tmp/efs-8.0.1084.0.x86_64.deb' do
source 'efs-8.0.1084.0.x86_64.deb'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'debian'}
end
cookbook_file '/tmp/efs-8.0.1084.0.x86_64.rpm' do
source 'efs-8.0.1084.0.x86_64.rpm'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'rhel'}
dpkg_package 'efsu' do
source '/tmp/efs-8.0.1084.0.x86_64.deb'
action :install
only_if { node['platform_family'] == 'debian'}
end
rpm_package 'efsu' do
source '/tmp/efs-8.0.1084.0.x86_64.rpm'
action :install
only_if { node['platform_family'] == 'rhel'}
end
11
Ansible
前提条件
binまたはdeb/rpmパッケージがAnsibleサーバーで使用可能
ターゲットコンピューターへのsshアクセス
Binパッケージ
展開手順:
binインストールパッケージを任意のコンピューターにコピーします
binインストールパッケージを実行します
Playbookタスクサンプル
....
- name: "INSTALL: Copy configuration json files"
copy:
src: efs-8.0.1084.0.x86_64.bin
dest: /home/ansible/
- name : "Install product bin package"
shell: bash ./efs-8.0.1084.0.x86_64.bin -y -f -g
.....
Deb/rpmパッケージ
展開手順:
ディストリビューションファミリーに従って、deb/rpmインストールパッケージを任意のコンピュー
ターにコピーします
deb/rpmインストールパッケージを実行します
12
Playbookタスクサンプル
....
- name: "Copy deb package to VM"
copy:
src: ./efs-8.0.1085.0.x86_64.deb
dest: /home/ansible/efs-8.0.1085.0.x86_64.deb
owner: ansible
mode: a+r
when:
- ansible_os_family == "Debian"
- name: "Copy rpm package to VM"
copy:
src: ./efs-8.0.1085.0.x86_64.rpm
dest: /home/ansible/efs-8.0.1085.0.x86_64.rpm
owner: ansible
mode: a+r
when:
- ansible_os_family == "RedHat"
- name: "Install deb package"
apt:
deb: /home/ansible/efs-8.0.1085.0.x86_64.deb
state: present
when:
- ansible_os_family == "Debian"
- name: "Install rpm package"
yum:
name: /home/ansible/efs-8.0.1085.0.x86_64.rpm
state: present
when:
- ansible_os_family == "RedHat"
....
ESET Server Security for Linuxのアクティベーション
ESET販売店から入手したライセンスを使用してESET Server Security for Linux (ESSL)をアクティベーション
します。
Webインターフェイスを使用してアクティベーションする
1. Webインターフェイスにログインする。
2. ステータス概要 > ライセンスをクリックします。
3. 任意のアクティベーション方法を選択します。
製品認証キーでアクティベーションする - ESET Server Security for Linux製品認証キーを購入したユー
ザー向けです。
ESET Business Account - ESET Server Security for LinuxライセンスをEBAにインポートした、登録済み
ESET Business Account (EBA)ユーザー向けです。EBA (またはESET MSP Administrator (EMA)ユーザー名
およびパスワードが必要です。
オフラインライセンス - ESET Server Security for Linuxがインターネットに接続できない場合に、こ
13
のオプションを使用します。ESSLはオフライン環境で使用されます。
ESET管理コンソール
ライセンスが期限切れの場合は、同じ場所でライセンスを別のライセンスに変更できます。
EBAまたはEMAログイン資格情報を使用して、ESSL
1. Webインターフェイスにログインする。
2. ステータス概要 > ライセンスをクリックし、ESET Business Accountを選択します。
3. EBAまたはEMAログイン資格情報を入力します。
4. EBAまたはEMAアカウントのESSL (またはESET File Security for Linux)ライセンスが1つのみで、サイト
が作成されていない場合は、アクティベーションが即時に完了します。そうでない場合は、特定のラ
イセンスまたはサイト( ライセンスプール)を選択して、ESSLをアクティベーションする必要がありま
す。
5. アクティベーションをクリックします。
ターミナルを使用してアクティベーションする
/opt/eset/efs/sbin/licユーティリティを特権ユーザーで使用して、ターミナルウィンドウからESET
Server Security for Linuxをアクティベーションします。
Syntax: /opt/eset/efs/sbin/lic[オプション]
以下のコマンドは、特権ユーザーで実行する必要があります。
製品認証キーを使用してアクティベーション
/opt/eset/efs/sbin/lic -k XXXX-XXXX-XXXX-XXXX-XXXX
または
/opt/eset/efs/sbin/lic --key XXXX-XXXX-XXXX-XXXX-XXXX
XXXX-XXXX-XXXX-XXXX-XXXXESET Server Security for Linux製品認証キーを表します。
EBAまたはEMAアカウントを使用したアクティベーション
1. 次のコマンドを実行します。
/opt/eset/efs/sbin/lic -u your@username
このyour@usernameEBAまたはEMAアカウントユーザー名を表します。
2. パスワードを入力し、Enterキーを押します。
3. EBAまたはEMAアカウントのESSLライセンスが1つのみで、サイトが作成されていない場合は、
アクティベーションが即時に完了します。そうでない場合は、使用可能なESSLライセンスとサイト
( ライセンスプール)の一覧が表示されます。
4. 次のコマンドのいずれかを実行します。
/opt/eset/efs/sbin/lic -u your@username -p XXX-XXX-XXX
XXX-XXX-XXX、前の手順で表示した一覧の各ライセンスの横にある括弧で囲まれた公開ライセ
ンスIDを表します。
/opt/eset/efs/sbin/lic -u your@username -i site_ID
site_IDは、前の手順で表示した一覧の各サイトの横にある角括弧で囲まれた英数字の文字列を
表します。
5. パスワードを入力し、Enterキーを押します。
14
ESET PROTECTを使用してアクティベーションする
ESET PROTECT Webインターフェイスにログインし、クライアントタスク > 製品のアクティベーション
移動して、製品のアクティベーション手順に従います。
アクティベーションが完了したら、Webインターフェイスにアクセスし、システムの最初の検査を起動
するか、ESET Server Security for Linux設定します。
ライセンスの場所
ライセンスを購入した場合は、ESETから2つの電子メールが届きます。最初の電子メールには、ESET
Business Accountポータルに関する情報が記載されています。2つ目の電子メールには、製品認証
キー(XXXXX-XXXXX-XXXXX-XXXXX-XXXXX)またはユーザー名(EAV-xxxxxxxxxx)とパスワード(該当する場合)、
公開ライセンスID (xxx-xxx-xxx)、製品名(または製品の一覧)、数量に関する詳細情報が記載されています。
ユーザー名とパスワードを使用している場合
ユーザー名とパスワードを使用している場合は、ESET Business Accountライセンス変換ページで、製品認
証キーに変換します。
https://eba.eset.com/LicenseConverter
アクティベーションの状態を確認する
アクティベーションの状態とライセンスの有効期間を確認するには、licユーティリティを実行します。
特権ユーザーで次のコマンドを実行します。
Syntax: /opt/eset/efs/sbin/lic[オプション]
以下のコマンドは、特権ユーザーで実行する必要があります。
/opt/eset/efs/sbin/lic -s
または
/opt/eset/efs/sbin/lic --status
製品がアクティベーションされたときの出力内容:
Status: Activated
Public Id: ABC-123-DEF
License Validity: 2020-03-29
製品がアクティベーションされていないときの出力内容:
Status: Not activated
ESET Server Security for Linuxの特定のインスタンスでESET Dynamic Threat Defenseがアクティベーションさ
れた場合、出力には関連するライセンス詳細情報が表示されます。
ESETカスタマーサポートから要請された場合、バージョン8.1以降でシートIDを表示するには、次のコマ
ンドを実行します。
/opt/eset/efs/sbin/lic -s --with-details
15
アップデートとアップグレード
モジュールの更新
検出モジュールを含む製品モジュールは自動的にアップデートされます。
手動で検出モジュールをアップデートするには、モジュールのアップデート > 確認してアップデート
クリックします。
ESET Server Security for Linuxアップデートが安定していない場合は、モジュールのアップデートを前の状
態にロールバックします。ステータス概要 > モジュールのアップデート > モジュールロールバックをク
リックし、任意の期間を選択して、今すぐロールバックをクリックします。
ターミナルウィンドからすべての製品モジュールをアップデートするには、次のコマンドを実行します。
/opt/eset/efs/bin/upd -u
ターミナルでのアップデートとロールバック
オプション -
短縮型 オプション - 標準型 説明
-u --update モジュールの更新
-c --cancel モジュールのダウンロードをキャンセルします
-e --resume アップデートのブロックを解除する
-r --rollback=VALUE
スキャナーモジュールの最も古いスナップショットにロー
ルバックし、VALUEに設定した時間のすべてのアップデー
トをブロックします
-l --list-modules 製品モジュールのリストを表示する
--check-app-update リポジトリの新しい製品バージョンの利用可能状況を確認
--download-app-update 利用可能な場合は新しい製品バージョンをダウンロード
--perform-app-update 利用可能な場合は新しい製品バージョンをダウンロードし
てインストール
--accept-license ライセンスの変更を許可
updの制限
updユーティリティを使用して、製品構成を変更することはできません。
アップデートを48時間停止し、スキャナーモジュールの最も古いスナップショットにロールバッ
クするには、特権ユーザーで次のコマンドを実行します。
sudo /opt/eset/efs/bin/upd --rollback=48
スキャナーモジュールの自動アップデートを再開するには、特権ユーザーで次のコマンドを実行
します。
sudo /opt/eset/efs/bin/upd --resume
IPアドレス「192.168.1.2」とポート「2221」で使用可能なミラーサーバーからアップデートする
には、特権ユーザーで次のコマンドを実行します。
sudo /opt/eset/efs/bin/upd --update --server=192.168.1.2:2221
16
ESET Server Security for Linuxを新しいバージョンにアップグレードす
プログラムモジュールの自動更新では解決できない問題の修正や改良を行うために、ESET Server Security
for Linuxの新バージョンが提供されています。
ESET File Security for Linuxバージョン4からの直接アップグレードはありません
ESET File Security for Linuxバージョン4からESET Server Security for Linuxバージョン8以降にアップグ
レードすることはできません。新規インストールが必要です。バージョン4設定は、バージョン8
以降にインポートできません。
インストールされている製品バージョンを決定する
ESET Server Security for Linuxの製品バージョンは、次の2つの方法で判別することができます。
Webインターフェースヘルプ > バージョン情報をクリックします。
ターミナルウィンドウで、/opt/eset/efs/sbin/setgui -vを実行します。
ESET Server Security for Linuxローカルアップグレード
インストールセクションに従い、OS関連のインストールパッケージを実行します。
Webインターフェイスで、ステータス概要 > 製品のアップデート > アップデートの確認をクリッ
クします。
--perform-app-updateパラメーターでupdユーティリティを使用します。
自動アップデート/アップグレードの設定
ESET Server Security for Linuxリモートアップグレード
ESET PROTECTを使用してESET Server Security for Linuxを管理している場合は、次の方法でアップグレード
を開始できます。
ソフトウェアインストールタスク。
Webインターフェイスで、ダッシュボード > ESETアプリケーションに移動し、Server SecurityESET
をクリックします、インストールされているESET製品を更新します
自動アップデート/アップグレードの設定
ミラーでの更新
ESETセキュリティ製品(ESET PROTECTESET Endpoint Antivirusなど)では、ネットワーク内の他のワークス
テーションをアップデートするために使用できるアップデートファイルのコピーを作成することができ
ます。「ミラーサーバーの作成」の使用 - LAN環境でアップデートファイルのコピーを作成すると、ベ
ンダのアップデートサーバーからワークステーションごとに繰り返しアップデートファイルをダウンロー
ドしなくて済むので便利です。アップデートがローカルのミラーサーバーにダウンロードされ、すべて
のワークステーションに配信されるため、ネットワークトラフィックが過負荷状態になる危険性を回避
することができます。ミラーからクライアントワークステーションをアップデートすると、ネットワー
/